태그 보관물: amazon-web-services

amazon-web-services

VPC에서 EC2 인스턴스에 연결할 수 없음 (Amazon AWS) 보안 규칙 수정 나는이 모든 것을했는데 여전히 핑이나

다음 단계를 수행했습니다.

  1. 단일 퍼블릭 서브넷이있는 VPC 생성
  2. VPC에 EC2 인스턴스 추가
  3. 탄력적 IP 할당
  4. 탄력적 IP를 인스턴스와 연결
  5. 보안 그룹을 생성하여 인스턴스에 할당
  6. 포트 22에서 인바운드 ICMP 에코 및 TCP를 허용하도록 보안 규칙 수정

나는이 모든 것을했는데 여전히 핑이나 인스턴스에 ssh를 할 수 없습니다. VPC 비트를 뺀 동일한 단계를 따르면 문제없이이를 설정할 수 있습니다. 어떤 단계를 놓치고 있습니까?



답변

VPC 외부와 통신하려면 기본이 아닌 각 서브넷에 라우팅 테이블과 연결된 인터넷 게이트웨이가 필요합니다 (기본 서브넷에는 기본적으로 외부 게이트웨이와 라우팅 테이블이 제공됨).

VPC에서 퍼블릭 서브넷을 생성 한 방식에 따라 명시 적으로 추가해야합니다. VPC 설정은 시나리오 1 (단일 퍼블릭 서브넷이있는 프라이빗 클라우드 (VPC) 및 인터넷 게이트웨이를 통해 AWS VPC 설명서에서 인터넷을 통해 통신 할 수있는 것처럼 보입니다 ) .

당신은 것입니다 귀하의 VPC에 인터넷 게이트웨이를 추가해야 하고, 공공 서브넷의 라우팅 테이블 내부에 할당0.0.0.0/0 할당 된 인터넷 게이트웨이로 이동 (기본 경로). 설명서 안에 정확한 네트워크 토폴로지가 잘 설명되어 있습니다.

또한 자세한 내용은 VPC Internet Gateway AWS 설명서를 확인하십시오 . 불행히도 약간 지저분하고 명백하지 않은 문제입니다.

연결 문제에 대한 자세한 내용은 인스턴스 연결 문제 해결을 참조하십시오 .


답변

이것이 정확한지 확실하지 않지만 퍼블릭 및 프라이빗 서브넷으로 VPC를 생성하고 동일한 보안 그룹 이름으로 소스 주소를 갖는 기본 보안 그룹이 있음을 알았습니다. 효과적으로 액세스 할 수 없습니다. 이 소스를 Anywhere로 변경하고 작동하기 시작했습니다.


답변

인스턴스가 생성 된 가용 영역에 대해주의해야합니다. SubNet, 네트워크 인터페이스 및 인스턴스가 동일한 가용 영역에 있어야합니다. 그렇지 않으면 퍼블릭 IP에 연결할 수있는 방법이 없습니다 해당 인스턴스에 대해.

나는 틀렸을 수도 있지만 그렇게 생각하지는 않습니다. 12 시간의 작업 비용이 들었습니다.

이것이 다른 누군가를 돕기를 바랍니다.


답변

ENI를 할당하고이 ENI에 탄력적 IP를 할당해야합니다. 또한이 ENI를 VPC에 할당해야합니다. 외부 패킷을 VPC로 올바르게 전달하려면 라우팅 테이블도 정확해야합니다.


답변

SSH는 상태 전체 프로토콜이므로 네트워크 ACL에 다음과 같은 OUTBOUND 규칙이 있는지 확인해야합니다.

Rule #  Type            Protocol        Port Range      Destination     Allow / Deny
100     Custom TCP Rule TCP (6)         49152-65535     0.0.0.0/0       ALLOW


답변