J'ai pris les mesures suivantes:
- Création d'un VPC (avec un seul sous-réseau public)
- Ajout d'une instance EC2 au VPC
- Alloué une IP élastique
- Associé l'IP élastique à l'instance
- Création d'un groupe de sécurité et affectation à l'instance
- Modification des règles de sécurité pour autoriser les échos ICMP et TCP entrants sur le port 22
J'ai fait tout cela et je ne peux toujours pas cingler ou ssh dans l'instance. Si je suis les mêmes étapes moins les bits de VPC, je peux le configurer sans problème. Quelle étape me manque?
amazon-ec2
amazon-web-services
amazon-vpc
Ryan Lynch
la source
la source
Réponses:
Pour communiquer en dehors du VPC, chaque sous-réseau autre que celui par défaut nécessite une table de routage et une passerelle Internet qui lui est associée (les sous-réseaux par défaut reçoivent une passerelle externe et une table de routage par défaut).
Selon la manière dont vous avez créé le sous-réseau public dans le VPC, vous devrez peut-être les ajouter explicitement. Votre configuration VPC semble correspondre au scénario 1: un cloud privé (VPC) avec un seul sous-réseau public et une passerelle Internet pour permettre la communication sur Internet à partir de la documentation AWS VPC.
Vous devrez ajouter une passerelle Internet à votre VPC et à l' intérieur de la table de routage de sous - réseau public de assign
0.0.0.0/0
(route par défaut) pour accéder à la passerelle Internet Assigned. Il existe une belle illustration de la topologie exacte du réseau dans la documentation.De plus, pour plus d'informations, vous pouvez consulter la documentation AWS de VPC Internet Gateway . Malheureusement, c'est un peu en désordre et un piège non évident.
Pour plus d'informations sur les problèmes de connexion, voir aussi: Dépannage de la connexion à votre instance .
la source
Je ne sais pas si c'est exactement le cas, mais je viens de créer un VPC avec des sous-réseaux publics et privés et j'ai remarqué qu'il existe un groupe de sécurité par défaut qui possède l'adresse source sous le même nom de groupe de sécurité. Efficace il n'y a pas d'accès. Devait changer cette source en Partout et cela a commencé à fonctionner.
la source
J'ai remarqué que (je pense) que vous devez faire attention à la zone de disponibilité dans laquelle votre instance est créée. Le sous-réseau, l'interface réseau et l'instance doivent se trouver dans la même zone de disponibilité, faute de quoi il est impossible de se connecter à une adresse IP publique. pour cette instance.
Je me trompe peut-être - mais je ne pense pas, cela m'a coûté 12 heures de travail à comprendre.
J'espère que ceci aide quelqu'un d'autre.
la source
/16
VPC, puis à la création d'un/24
dans chaque AZ où vous souhaitez travaillerVous devez allouer un ENI et attribuer l’adresse IP Elastic à cet ENI. En outre, vous devez attribuer cet ENI à votre VPC. La table de routage doit également être correcte pour que les paquets extérieurs soient correctement transférés vers votre VPC.
la source
Étant donné que SSH est un protocole statefull, vous devez vous assurer que la règle OUTBOUND suivante est définie dans votre ACL réseau:
la source