回答編集履歴
2
12/30のコメントを踏まえた追記
answer
CHANGED
@@ -35,4 +35,21 @@
|
|
35
35
|
|
36
36
|
> 上記のコマンドでターミナルからping 18.183.92.40を通信確認するも通らず。timed outになってしまう。
|
37
37
|
|
38
|
-
ちなみにですが、pingは切り分けにはならないと思います。いま通そうとしているのはSSH(TCP)なので、ICMPを許可していなければインスタンスまでのpingは通らないからです。セキュリティグループでインバウンドルールにICMPの許可を入れれば本来通るはずではあります。
|
38
|
+
ちなみにですが、pingは切り分けにはならないと思います。いま通そうとしているのはSSH(TCP)なので、ICMPを許可していなければインスタンスまでのpingは通らないからです。セキュリティグループでインバウンドルールにICMPの許可を入れれば本来通るはずではあります。
|
39
|
+
|
40
|
+
## 2021/12/31: コメントを踏まえて追記
|
41
|
+
|
42
|
+
> 一時的にソースを 0.0.0.0/0 ssh にしましたら、リモート接続できました。
|
43
|
+
|
44
|
+
そこを書き換えてssh成功するということは、そこに問題があったということになると思います。
|
45
|
+
起きていたこととしては、インバウンドルールのソースIP設定が正しくなかったので、パケットが通っていなかった、ということのはずです。
|
46
|
+
|
47
|
+
`マイIP` による接続元グローバルIPアドレスの検出が正しくなかったとすれば話が合いますが、正直言ってマイIPは使ったことがないので、そんなことが起きうるのか私には経験がありません……。
|
48
|
+
(適当に検索しましたが、確かに類似した事象を訴える人がいないわけではないようです)
|
49
|
+
|
50
|
+
もうssh接続はできたとのことで、だいたい成功という気もしますが、0.0.0.0/0は避けたいということであれば
|
51
|
+
|
52
|
+
- https://www.cman.jp/network/support/go_access.cgi などのIPアドレス確認サイトで、自分の環境で利用しているグローバルIPアドレスを確認し、マイIPの値と照らし合わせてみる。
|
53
|
+
- 別のやり方としては、sshに成功した状態で、そのEC2インスタンス内から何らかの方法(たとえばwコマンド?)で接続元IPアドレスを調べられると思います。
|
54
|
+
|
55
|
+
など、とりあえず自身のグローバルIPアドレスが期待通りか確かめる所からでしょうか。インターネット接続環境は人によって色々な状況があり得ると思うので、一般論がなかなか難しいとは思います(回答も的確なものが難しいです)。
|
1
コメントを踏まえて追記
answer
CHANGED
@@ -15,4 +15,24 @@
|
|
15
15
|
> https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_Internet_Gateway.html#vpc-igw-internet-access
|
16
16
|
|
17
17
|
|
18
|
-
参考書がどんな内容の本かはちょっと存じ上げないのですが、上記の話も載っているんじゃないかなと思います。見直されてはどうでしょうか。
|
18
|
+
参考書がどんな内容の本かはちょっと存じ上げないのですが、上記の話も載っているんじゃないかなと思います。見直されてはどうでしょうか。
|
19
|
+
|
20
|
+
|
21
|
+
## 2021/12/27: コメントを踏まえて追記
|
22
|
+
|
23
|
+
うーんなるほど、そうだとすると、VPCやインターネットゲートウェイ周りは問題ないのかもしれません。あてが外れてごめんなさい。
|
24
|
+
(おそらく)似たような構成を手元のAWSアカウントで追試してみて、sshできる所まで行けたので、何か設定を見逃しているんじゃないかという気はしますが……。
|
25
|
+
|
26
|
+
|
27
|
+
> インバウンドは、ssh,マイIP
|
28
|
+
|
29
|
+
`マイIP` を使ったなら問題はないと思いますが、設定当時と現在でIPアドレスが変化していたりしないでしょうか?
|
30
|
+
一時的にせよソースを 0.0.0.0/0 にした上で、そこが問題か切り分けられないでしょうか。
|
31
|
+
|
32
|
+
あとですが、EC2コンソールからEC2 Instance Connectを使って接続を試してみることで、問題の切り分けに役立つかもしれません。ただし、対応しているLinuxディストリビューションを選ぶ(Amazon Linux 2 であれば問題ない)のと、特定のIPアドレス帯がセキュリティグループのインバウンドルールのソースで許可されている必要はあります(前述のように許可するソースを 0.0.0.0/0 にしていれば大丈夫です)。
|
33
|
+
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2-instance-connect-methods.html
|
34
|
+
|
35
|
+
|
36
|
+
> 上記のコマンドでターミナルからping 18.183.92.40を通信確認するも通らず。timed outになってしまう。
|
37
|
+
|
38
|
+
ちなみにですが、pingは切り分けにはならないと思います。いま通そうとしているのはSSH(TCP)なので、ICMPを許可していなければインスタンスまでのpingは通らないからです。セキュリティグループでインバウンドルールにICMPの許可を入れれば本来通るはずではあります。
|