如何對來自網際網路的 Amazon EC2 執行個體連線逾時錯誤進行疑難排解?

2 分的閱讀內容
0

我無法從網際網路連線至我的 Amazon Virtual Private Cloud (Amazon VPC) 中的 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體。當我嘗試連線時,連線當機,然後收到類似 "Network error: Connection timed out" 的錯誤。如何修正此問題?

解決方法

**注意:**對於「許可遭拒」或「連線遭拒」錯誤,請參閱嘗試使用 SSH 連線至 EC2 執行個體時收到「連線遭拒」或「連線逾時」錯誤。如何解決此問題?

確認您的安全設定允許適當的存取權

檢閱 VPC 中 Amazon EC2 執行個體的下列安全設定:

  1. 確認您的執行個體具有關聯的公有 IP 位址或彈性 IP 位址。連接至執行個體時,務必使用此 IP 位址。
    **注意:**如需更多疑難排解指引,請參閱如何修正與已連接 Elastic IP 位址的 Amazon EC2 執行個體或彈性網路介面的連線?
  2. 將規則新增至安全群組,以允許使用 SSH 從 IP 位址存取您的執行個體。
  3. 確認您的執行個體正在通過系統和執行個體狀態檢查

確認您的網路 ACL 允許存取您的執行個體

確認網路 ACL 允許透過 SSH 從 IP 位址存取您的執行個體,如下所示。如需範例組態,請參閱範例: 控制對子網路中執行個體的存取

首先,尋找您執行個體的子網路 ID

  1. 開啟 Amazon EC2 主控台
  2. 在導覽窗格的執行個體下,選擇執行個體
  3. 選取您的執行個體。
  4. 選擇詳細資訊
  5. 記下子網路 ID

然後,檢閱網路 ACL 的傳入和傳出規則:

  1. 開啟 Amazon VPC 主控台
  2. 在導覽窗格的虛擬私有雲端下,選擇子網路
  3. 在內容窗格中,選取您先前記下的子網路 ID
  4. 選擇網路 ACL 標籤。
    **重要:**如果您具有多個子網路與您的執行個體關聯,請為每個子網路完成步驟 5 和 6。
  5. 檢查傳入規則是否與預設網路 ACL 組態不同。如果規則不同,請新增規則,以允許往返您的 IP 位址的 SSH 傳入流量。如需 SSH 的範例組態,請參閱自訂網路 ACL
  6. 檢查傳出規則是否與預設網路 ACL 組態不同。如果規則不同,請新增規則,以允許往返您的 IP 位址的 SSH 傳出流量。

確認您的 VPC 路由表允許往返網際網路的流量

首先,尋找您執行個體的子網路 ID

  1. 開啟 Amazon EC2 主控台
  2. 在導覽窗格的執行個體下,選擇執行個體
  3. 選取您的執行個體。
  4. 選擇詳細資訊
  5. 記下子網路 ID

然後,確認您的 VPC 路由表允許往返網際網路的流量:

  1. 開啟 Amazon VPC 主控台
  2. 在導覽窗格的虛擬私有雲端下,選擇子網路
  3. 在內容窗格中,選取您先前記下的子網路 ID
  4. 選擇路由表標籤。
  5. 確認您具有指向網際網路閘道的預設路由 (目的地為 0.0.0.0/0 的路由)。如果沒有指向網際網路閘道的預設路由,請在導覽窗格的虛擬私有雲端下選擇網際網路閘道
  6. 選擇 VPC 的網際網路閘道。
    注意:您可以在執行個體的詳細資訊頁面上找到 VPC ID
  7. 詳細資訊檢視中,記下網際網路閘道的 ID 值。
  8. 新增路由,其目的地0.0.0.0/0目標為您的網際網路閘道 ID。請務必儲存新的路由表組態。
    **注意:**如果從堡壘主機連接,則 VPC 路由表不能具有到網際網路閘道的預設路由 (0.0.0.0/0),因為它是私有子網路。如需詳細資訊,請參閱如何對透過堡壘主機使用 SSH 連線存取 EC2 執行個體的問題進行疑難排解?

檢查與本機防火牆和路由表的衝突

如果您仍遇到連線問題,請檢查是否與本機防火牆規則或本機路由表發生衝突。


相關資訊

為什麼我的 Amazon EC2 執行個體無法使用網際網路閘道連線至網際網路?

如何對使用 SSH 連線至 Amazon EC2 Linux 執行個體的問題進行疑難排解?

為什麼私有子網路中的 EC2 執行個體無法使用 NAT 閘道連線至網際網路?

為什麼無法從網際網路連線至我的 Amazon VPC 內的 Amazon EC2 執行個體?

Amazon VPC 入門

AWS 官方
AWS 官方已更新 2 年前