EC2 접속 장애 시 콘솔 자가 진단 가이드
1단계: 시각적 확인 (Instance Screenshot)
가장 먼저 할 일은 "이 서버가 살아는 있는가?"를 눈으로 보는 것입니다.
방법: EC2 콘솔 → 인스턴스 선택 → [작업] → [모니터링 및 문제 해결] → [인스턴스 스크린샷 가져오기]
진단: 로그인 프롬프트가 보인다면? 서버는 정상 부팅되었습니다. 네트워크 설정(SG, ACL) 문제일 확률이 높습니다.
커널 패닉(Kernel Panic)이나 블루스크린(BSOD)이 보인다면? 시스템 내부 에러입니다.
2단계: 네트워크 경로 분석 (Reachability Analyzer)
"내 IP에서 서버 22번(또는 3389번) 포트까지 길이 열려 있는가?"를 AWS가 직접 시뮬레이션해 줍니다.
방법: VPC 콘솔 → [Reachability Analyzer] → 경로 생성 (소스: 내 IP/인터넷 게이트웨이, 대상: 해당 EC2 인스턴스).
진단: 어디서 막혔는지 정확히 짚어줍니다. (예: "보안 그룹에서 22번 포트가 허용되지 않음", "라우팅 테이블에 IGW 누락" 등)
3단계: EC2 직렬 콘솔 (Serial Console)
네트워크가 끊겨서 SSH 접속이 안 될 때, 마치 서버실에서 모니터와 키보드를 직접 연결한 것처럼 접속할 수 있는 기능입니다.
방법: EC2 콘솔 → 인스턴스 선택 → [연결] → [EC2 직렬 콘솔].
장점: 네트워크 설정 오류로 SSH가 막혔을 때, 이를 직접 수정할 수 있는 유일한 통로입니다. (단, Nitro 기반 인스턴스 및 사전 설정 필요)
4단계: 시스템 로그 확인 (System Log)
부팅 과정에서 어떤 서비스가 실패했는지 텍스트로 확인합니다.
방법: EC2 콘솔 → 인스턴스 선택 → [작업] → [모니터링 및 문제 해결] → [시스템 로그 가져오기].
진단:
Cloud-init에러나Disk full,Authentication failure등의 메시지를 통해 소프트웨어적 결함을 찾을 수 있습니다.
5단계: 관리형 접속 (Session Manager)
22번 포트를 열지 않아도, IAM 권한만 있다면 브라우저에서 바로 쉘(Shell)을 띄울 수 있습니다.
방법: EC2 콘솔 → 인스턴스 선택 → [연결] → [Session Manager].
조건: 인스턴스에
SSM Agent가 설치되어 있고, IAM Role에AmazonSSMManagedInstanceCore권한이 있어야 합니다.
접속 방식별 특징 비교
항목 | SSH / RDP | Instance Connect | Session Manager (SSM) |
포트 개방 | 22 / 3389 필수 | 22번 필수 | 불필요 (보안 강화) |
키 페어 | 필수 (.pem) | 불필요 (임시 키) | 불필요 (IAM 기반) |
로그 기록 | 직접 설정 필요 | CloudTrail 기록 | 세션 기록 및 감사 가능 |
권장 사항 | 일반적인 접속 | 비상 시 웹 접속 | 운영계 표준 접속 방식 |
댓글
댓글 0개
이 문서에는 댓글을 달 수 없습니다.