2017-03-03 13 views
0

ec2 인스턴스로 ssh를 연결하려고하면 연결 시간이 초과되고 서브넷과 관련된 네트워크 ACL에 뚜렷한 원인이 있습니다. 다음은 인바운드 및 아웃 바운드 규칙에 대한 것입니다. 네트워크 ACL을 인바운드 및 아웃 바운드 연결을 위해 모든 포트가 열려있는 vpc 기본값으로 변경하면 상자로 ssh 할 수 있습니다. 이게 뭐가 잘못 됐어? 나는 AWS documentation에서 포트 (22)VPC에서 ec2 인스턴스로 ssh를 실행할 수 없습니다

enter image description here

enter image description here

+0

SSH를 사용하여 어떻게 연결합니까? – Justinas

+0

ssh ec2-user @ ip -i pk.pem –

+1

왜 NACL에 이러한 규칙이 있습니까? 보안 그룹을 사용하여 인스턴스 수준 트래픽을 제어하고 NACL 만 사용하여 보안 그룹 (예 : DMZ 작성)을 통해 달성 할 수없는 서브넷 수준의 보안을 수행해야합니다. aws가 권장하기 때문에 –

답변

2

를 열었습니다 :

네트워크 ACL을가 상태이다; 허용 된 인바운드 트래픽에 대한 응답은 아웃 바운드 트래픽에 대한 규칙의 적용을받습니다.

임시 포트에서 아웃 바운드 연결을 허용하려면 나가는 ACL을 완화해야합니다. 예를 들어 1024-65535 범위의 아웃 바운드 TCP 연결을 허용합니다.

자세한 내용은 ephemeral ports에 대한 위키 백과 문서를 참조하십시오.