回答編集履歴
2
12/30のコメントを踏まえた追記
test
CHANGED
@@ -73,3 +73,37 @@
|
|
73
73
|
|
74
74
|
|
75
75
|
ちなみにですが、pingは切り分けにはならないと思います。いま通そうとしているのはSSH(TCP)なので、ICMPを許可していなければインスタンスまでのpingは通らないからです。セキュリティグループでインバウンドルールにICMPの許可を入れれば本来通るはずではあります。
|
76
|
+
|
77
|
+
|
78
|
+
|
79
|
+
## 2021/12/31: コメントを踏まえて追記
|
80
|
+
|
81
|
+
|
82
|
+
|
83
|
+
> 一時的にソースを 0.0.0.0/0 ssh にしましたら、リモート接続できました。
|
84
|
+
|
85
|
+
|
86
|
+
|
87
|
+
そこを書き換えてssh成功するということは、そこに問題があったということになると思います。
|
88
|
+
|
89
|
+
起きていたこととしては、インバウンドルールのソースIP設定が正しくなかったので、パケットが通っていなかった、ということのはずです。
|
90
|
+
|
91
|
+
|
92
|
+
|
93
|
+
`マイIP` による接続元グローバルIPアドレスの検出が正しくなかったとすれば話が合いますが、正直言ってマイIPは使ったことがないので、そんなことが起きうるのか私には経験がありません……。
|
94
|
+
|
95
|
+
(適当に検索しましたが、確かに類似した事象を訴える人がいないわけではないようです)
|
96
|
+
|
97
|
+
|
98
|
+
|
99
|
+
もうssh接続はできたとのことで、だいたい成功という気もしますが、0.0.0.0/0は避けたいということであれば
|
100
|
+
|
101
|
+
|
102
|
+
|
103
|
+
- https://www.cman.jp/network/support/go_access.cgi などのIPアドレス確認サイトで、自分の環境で利用しているグローバルIPアドレスを確認し、マイIPの値と照らし合わせてみる。
|
104
|
+
|
105
|
+
- 別のやり方としては、sshに成功した状態で、そのEC2インスタンス内から何らかの方法(たとえばwコマンド?)で接続元IPアドレスを調べられると思います。
|
106
|
+
|
107
|
+
|
108
|
+
|
109
|
+
など、とりあえず自身のグローバルIPアドレスが期待通りか確かめる所からでしょうか。インターネット接続環境は人によって色々な状況があり得ると思うので、一般論がなかなか難しいとは思います(回答も的確なものが難しいです)。
|
1
コメントを踏まえて追記
test
CHANGED
@@ -33,3 +33,43 @@
|
|
33
33
|
|
34
34
|
|
35
35
|
参考書がどんな内容の本かはちょっと存じ上げないのですが、上記の話も載っているんじゃないかなと思います。見直されてはどうでしょうか。
|
36
|
+
|
37
|
+
|
38
|
+
|
39
|
+
|
40
|
+
|
41
|
+
## 2021/12/27: コメントを踏まえて追記
|
42
|
+
|
43
|
+
|
44
|
+
|
45
|
+
うーんなるほど、そうだとすると、VPCやインターネットゲートウェイ周りは問題ないのかもしれません。あてが外れてごめんなさい。
|
46
|
+
|
47
|
+
(おそらく)似たような構成を手元のAWSアカウントで追試してみて、sshできる所まで行けたので、何か設定を見逃しているんじゃないかという気はしますが……。
|
48
|
+
|
49
|
+
|
50
|
+
|
51
|
+
|
52
|
+
|
53
|
+
> インバウンドは、ssh,マイIP
|
54
|
+
|
55
|
+
|
56
|
+
|
57
|
+
`マイIP` を使ったなら問題はないと思いますが、設定当時と現在でIPアドレスが変化していたりしないでしょうか?
|
58
|
+
|
59
|
+
一時的にせよソースを 0.0.0.0/0 にした上で、そこが問題か切り分けられないでしょうか。
|
60
|
+
|
61
|
+
|
62
|
+
|
63
|
+
あとですが、EC2コンソールからEC2 Instance Connectを使って接続を試してみることで、問題の切り分けに役立つかもしれません。ただし、対応しているLinuxディストリビューションを選ぶ(Amazon Linux 2 であれば問題ない)のと、特定のIPアドレス帯がセキュリティグループのインバウンドルールのソースで許可されている必要はあります(前述のように許可するソースを 0.0.0.0/0 にしていれば大丈夫です)。
|
64
|
+
|
65
|
+
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2-instance-connect-methods.html
|
66
|
+
|
67
|
+
|
68
|
+
|
69
|
+
|
70
|
+
|
71
|
+
> 上記のコマンドでターミナルからping 18.183.92.40を通信確認するも通らず。timed outになってしまう。
|
72
|
+
|
73
|
+
|
74
|
+
|
75
|
+
ちなみにですが、pingは切り分けにはならないと思います。いま通そうとしているのはSSH(TCP)なので、ICMPを許可していなければインスタンスまでのpingは通らないからです。セキュリティグループでインバウンドルールにICMPの許可を入れれば本来通るはずではあります。
|