2017-03-31 75 views
2

1安全組允許SSH在端口22 Inbound Rule無法SSH入EC2實例。操作超時

這是我第一次有這個問題。我從朋友的AWS賬戶登錄到他的一個實例並連接。所以問題不在我的最後。

這裏的調試日誌:

OpenSSH_7.2p2, LibreSSL 2.4.1 
debug1: Reading configuration data /etc/ssh/ssh_config 
debug1: /etc/ssh/ssh_config line 20: Applying options for * 
debug2: resolving "ec2-54-215-233-245.us-west-1.compute.amazonaws.com" port 22 
debug2: ssh_connect_direct: needpriv 0 
debug1: Connecting to ec2-54-215-233-245.us-west-1.compute.amazonaws.com [54.215.233.245] port 22. 

我跟着AWS的故障排除指南,甚至沒有工作。任何想法有什麼不對?

NACL

+0

您的實例是否在私有子網中? – Rafael

+0

@Rafael顯然不是:「連接到ec2-54-215-233-245.us-west-1.compute.amazonaws.com」 – hjpotter92

+0

但是當你創造了它,你做一些關於VPC有什麼不同? (你更改網絡或子網?的默認值) – Rafael

回答

0

這可能是由於你的key.pem的許可不牢固設置。您可能想嘗試將其設置爲0400或0600(例如sudo chmod 400 key.pem)。

+0

如果是這種情況,'ssh'會顯示一條消息,說明這一事實。 –

+0

@Johnson Rotenstein,謝謝你的指出。當代SSH客戶端似乎解決關鍵權限問題很好,有明確的警告像'爲「/path/to/key.pem」太open'權限0444。 –

+0

關鍵的權限是0400 –

2

標準的東西來檢查的時候,你不能SSH到一個實例:

  • 確認的安全組被允許在端口22(SSH)
  • 確認實例是訪問一個公共子網(其中有一個路由表子網發送流量0.0.0.0/0互聯網網關)
  • 確認的實例在運行Linux的或者已經安裝了SSH服務
  • 確認的公共IP地址(如果你不使用靜態彈性IP地址,當實例停止和啓動它可以改變)
  • 確認的網絡訪問控制列表(NACL)在VPC中允許所有入站和出站通信(這是默認設置)
+0

是的,我在NACL中添加了端口22的條目,該實例位於公共子網中並運行Ubuntu。發佈了安全組和NACL的照片(已編輯)。 –