SSH를 사용하여 EC2 인스턴스에 연결하려고 하면 오류가 발생합니다. AWSSupport-TroubleshootSSH 자동화 워크플로를 사용하여 SSH 연결 문제를 해결하려면 어떻게 해야 하나요?

3분 분량
0

상세 메시지를 켜고 SSH를 통해 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에 로그인하려고 하면 “권한 거부” 또는 “연결 거부”와 같은 오류가 발생합니다. AWSSupport-TroubleshootSSH 자동화 문서를 사용하여 SSH 연결 문제를 해결하려면 어떻게 해야 하나요?

간략한 설명

AWSSupport-TroubleshootSSH는 Amazon EC2Rescue 도구를 설치합니다. 그런 다음 SSH를 통해 Linux 머신에 연결할 때 원격 연결 오류를 일으키는 몇 가지 문제를 확인하고 수정합니다. AWSSupport-TroubleshootSSH 자동화를 실행하여 서브넷, S3 버킷 또는 IAM 역할별 문제를 자동으로 복구하세요.

Linux용 EC2Rescue 사용을 위한 시스템 요구 사항

Linux용 EC2Rescue를 사용하려면 다음 사전 요구 사항을 충족하는 Amazon EC2 Linux 인스턴스가 필요합니다.

지원되는 운영 체제

  • Amazon Linux 2
  • Amazon Linux 2016.09+
  • SLES 12+
  • RHEL 7+
  • Ubuntu 16.04+

소프트웨어 요구 사항

  • Python 2.7.9+ 또는 3.2+

참고: 상세 메시징이나 다른 유형의 오류 메시지 문제 해결에 대한 자세한 내용은 SSH를 사용하여 내 Amazon EC2 Linux 인스턴스에 연결할 수 없는 이유는 무엇인가요?를 참조하세요.

해결 방법

시작하기 전:

  • 문제를 해결하려는 Amazon EC2 인스턴스의 인스턴스 ID를 복사합니다. 자동화 문서를 실행하려면 인스턴스 ID가 필요합니다.
  • (선택 사항) 연결할 수 없는 Amazon EC2 인스턴스와 같은 가용 영역에 있는 서브넷의 ID를 복사합니다. EC2Rescue 인스턴스는 이 서브넷에 설치됩니다. 서브넷을 지정하지 않으면 자동화 문서가 AWS 계정에 새 임시 VPC를 생성합니다. AWS 계정에 사용 가능한 VPC가 하나 이상 있는지 확인합니다. 기본적으로 한 리전에 5개의 VPC를 생성할 수 있습니다. 이미 리전에 5개의 VPC를 생성한 경우 Amazon EC2 인스턴스를 변경하지 않으면 자동화가 실패합니다. 자세한 내용은 VPC 및 서브넷을 참조하세요.
  • (선택 사항) 자동화를 위한 AWS Identity and Access Management(IAM) 역할을 생성하고 지정합니다. 이 역할을 지정하지 않으면 AWS Systems Manager Automation은 이 문서를 실행하는 사용자의 권한을 사용합니다. 자동화를 위한 역할을 생성하는 데 대한 자세한 내용은 IAM을 사용하여 자동화를 위한 역할 구성을 참조하세요.

AWS Systems Manager 콘솔에서 AWSSupport-TroubleshootSSH 자동화 실행

  1. AWS Systems Manager 콘솔을 엽니다.
  2. 탐색 창에서 자동화를 선택합니다.
    **참고:**AWS Systems Manager 홈페이지가 먼저 열리는 경우, 메뉴 아이콘을 선택하여 탐색 창을 연 다음 자동화를 선택합니다.
  3. 자동화 실행을 선택합니다.
  4. 검색 필드에 AWSSupport-TroubleshootSSH를 입력한 다음 Enter 키를 누릅니다.
  5. 검색 결과에서 AWSSupport-TroubleshootSSH를 선택합니다.
  6. 문제 목록에서 AWSSupport-TroubleshootSSH를 선택합니다. 문서 소유자는 Amazon입니다.
  7. 설명 섹션에서 문서 버전실행 시 기본 버전으로 설정합니다.
  8. 다음을 선택합니다.
  9. 자동화 문서 실행 섹션에서 간단한 실행을 선택합니다.
  10. 입력 파라미터 섹션에 다음 파라미터를 지정합니다.
    InstanceID에 연결할 수 없는 인스턴스의 ID를 지정합니다. Action에서 Action을 선택합니다.
    AllowOffline에서 True를 선택합니다.
    참고: 이 파라미터를 False로 설정하고 Systems Manager에서 인스턴스를 관리하지 않으면 자동화가 실패합니다.
    (선택 사항) SubnetId에는 지정한 Amazon EC2 인스턴스와 같은 가용 영역에 있는 기존 VPC의 서브넷을 지정합니다. Systems Manager는 기본적으로 새 VPC를 생성하지만 기존 VPC의 서브넷을 지정할 수 있습니다.
    (선택 사항) S3BucketName에 쓰기 권한이 있는 버킷의 이름을 입력합니다. 이를 지정한 경우 문제 해결 로그가 이 버킷에 업로드됩니다.
    (선택 사항) AutomationAssumeRole에 이 실행을 위한 IAM 역할을 지정합니다. 역할을 지정하지 않으면 AWS Systems Manager Automation은 이 문서를 실행하는 사용자의 권한을 사용합니다.
  11. 실행을 선택합니다.
  12. 실행 진행 상황을 모니터링하려면 실행 중인 자동화를 선택한 다음 단계 탭을 선택합니다. 실행이 완료되면 설명 탭을 선택한 다음 결과 보기를 선택하여 결과를 확인합니다. 개별 단계의 결과를 보려면 단계 탭을 선택한 다음 단계 옆의 출력 보기를 선택합니다.

AWS Command Line Interface(AWS CLI)에서 AWSSupport-TroubleshootSSH 자동화 실행

aws ssm start-automation-execution --document-name "AWSSupport-TroubleshootSSH" --document-version "\$DEFAULT" --parameters '{"InstanceId":["i-0a241ed9caf16f01e"],"Action":["FixAll"],"AllowOffline":["True"],"SubnetId":["SelectedInstanceSubnet"]}' --region us-east-1

AWSSupport-TroubleshootSSH 자동화에 대한 자세한 내용은 AWS Systems Manager Automation API 작업을 사용한 스마트한 RDP 및 SSH 문제 해결을 참조하세요.


댓글 없음