Как радиус говорит, некоторые брандмауэры состояния полные действительно 'забывают' соединение после бесспорный (обычно настраивающийся) время и не позволят дальнейшую коммуникацию для соединения; они ожидают, что соединение запустится с SYN TCP (я обращаюсь к Вашей коммуникации SSH здесь).
Существует другая возможность. Сетевой путь между Вашим домом и офисом может иметь потери (пакетного вида). Когда Вы пытаетесь ввести на клиенте SSH, если Ваша ссылка остановилась некоторое время, клиент мог бы сдаться и сбой.
Конфигурация проверки активности на клиенте обработает первый случай здесь, но не может помочь во втором случае. Брандмауэр обычно был бы в Вашем офисном периметре и поэтому мог бы настраиваться. Это также помогло бы на первой точке.
Чтобы проверить, есть ли у Вас неустойчивые потери канала, Вы могли бы сохранить 'ping' активным в фоновом режиме от Вашей клиентской машины.
Это все взгляды, идентичные моему выводу-vvv до конца. Вещи я посмотрел бы на:
Ваши группы безопасности Amazon - удостоверяются поле, от которого Вы являетесь sshing, имеет, по крайней мере, порт 22 доступа к другому, или что его группе разрешают, если исходное поле находится в облаке также. Обратите внимание, что к ssh к полям в ТОЙ ЖЕ группе безопасности необходимо добавить что группа к себе!
Когда Вы остановили и запустили его, его IP, измененный, конечно. (И это происходит снова, если Вы даете ему эластичный IP). Вы используете его последний IP да?
Попытайтесь копировать свой id_rsa файл в идентификационные данные или даже удалить его кратко; это иногда портит SSh по причинам, которые я не симулирую понимать.
Проверьте, что "~/.ssh/authorized_keys" существует на сервере (если Вы можете) и содержать строку то же как "~/.ssh/id_dsa.pub" на клиенте.