Ich habe folgende Schritte unternommen:
- Erstellt eine VPC (mit einem einzelnen öffentlichen Subnetz)
- Hinzufügen einer EC2-Instanz zur VPC
- Zugewiesen eine elastische IP
- Verknüpfte die elastische IP mit der Instanz
- Erstellt eine Sicherheitsgruppe und weist sie der Instanz zu
- Die Sicherheitsregeln wurden geändert, um eingehendes ICMP-Echo und TCP an Port 22 zuzulassen
Ich habe das alles getan und kann immer noch nicht in die Instanz pingen oder ssh. Wenn ich die gleichen Schritte abzüglich der VPC-Bits befolge, kann ich dies ohne Probleme einrichten. Welchen Schritt vermisse ich?
amazon-ec2
amazon-web-services
amazon-vpc
Ryan Lynch
quelle
quelle
Antworten:
Für die Kommunikation außerhalb der VPC ist für jedes nicht standardmäßige Subnetz eine Routing-Tabelle und ein damit verbundenes Internet-Gateway erforderlich (die Standard-Subnetze erhalten standardmäßig ein externes Gateway und eine Routing-Tabelle).
Je nachdem, wie Sie ein öffentliches Subnetz in der VPC erstellt haben, müssen Sie diese möglicherweise zusätzlich explizit hinzufügen. Ihr VPC-Setup scheint Szenario 1 zu entsprechen - eine private Cloud (VPC) mit einem einzelnen öffentlichen Subnetz und einem Internet-Gateway, um die Kommunikation über das Internet aus der AWS VPC-Dokumentation zu ermöglichen.
Sie müssen Ihrer VPC ein Internet-Gateway hinzufügen und in der Routing-Tabelle des öffentlichen Subnetzes zuweisen
0.0.0.0/0
(Standardroute), um zum zugewiesenen Internet-Gateway zu gelangen. Die genaue Netzwerktopologie finden Sie in der Dokumentation.Weitere Informationen finden Sie in der AWS-Dokumentation zu VPC Internet Gateway . Leider ist es ein wenig chaotisch und ein nicht offensichtliches Problem.
Weitere Informationen zu Verbindungsproblemen finden Sie unter: Fehlerbehebung beim Herstellen einer Verbindung mit Ihrer Instanz .
quelle
Ich bin mir nicht sicher, ob dies genau der Fall ist, habe aber gerade eine VPC mit öffentlichen und privaten Subnetzen erstellt und festgestellt, dass es eine Standardsicherheitsgruppe gibt, deren Quelladresse mit demselben Sicherheitsgruppennamen identisch ist. Effektiv hat es keinen Zugriff. Musste diese Quelle auf Anywhere ändern und es fing an zu funktionieren.
quelle
Ich habe festgestellt, dass Sie (glaube ich) vorsichtig sein müssen, in welcher Verfügbarkeitszone Ihre Instanz erstellt wird. Das Subnetz, die Netzwerkschnittstelle und die Instanz müssen sich in derselben Verfügbarkeitszone befinden, da sonst keine Verbindung zu einer öffentlichen IP-Adresse hergestellt werden kann für diesen Fall.
Ich kann mich irren - aber ich glaube nicht, das hat mich 12 Stunden Arbeit gekostet, um es herauszufinden.
Hoffe das hilft jemand anderem.
quelle
/16
VPC und anschließend/24
in jedem AZ, in dem Sie arbeiten möchten, eineSie sollten eine ENI zuweisen und dieser ENI die elastische IP zuweisen. Außerdem sollten Sie diese ENI Ihrer VPC zuweisen. Die Routentabelle muss ebenfalls korrekt sein, damit die externen Pakete korrekt an Ihre VPC weitergeleitet werden.
quelle
Da SSH ein Statefull-Protokoll ist, müssen Sie sicherstellen, dass die folgende OUTBOUND-Regel in Ihrer Netzwerk-ACL enthalten ist:
quelle