Istanze EC2 in VPC e accesso a Internet

Sto giocando un po 'con AWS. Ho creato un VPC (con la networking 10.1.0.0./24) e due istanze EC2 ad esso collegate. Una EC2 ha 10.1.0.4, secondo 10.1.0.5. Ho assegnato un IP Elastico a VPC e l'ho associato a Network Interface che appartiene all'istanza 10.1.0.4 EC2. Il VPC è un modo personalizzato creato da me. Una delle cose più importnti per me è che l'IP pubblico deve mantenere (il fornitore di pagamenti richiede questo). Il problema è che dal primo EC2 (10.1.0.4) posso accedere a Internet ma dal secondo (10.1.0.5) è totalmente imansible. Deve essere detto che prima EC2 (.0.4) dovrebbe essere WebServer mentre il secondo (.0.5) è un server di database.

Che cosa sto facendo di sbagliato? È sopra la configuration buona per quello che voglio raggiungere?

Grazie in anticipo per qualsiasi suggerimento.

Piotr

  • È un switch di networking IP-Aware?
  • VLAN attraverso un tronco tra Dell Powerconnect 6248 e 2848?
  • Accendere una macchina Linux in remoto
  • Che cosa è "anycast" e come è utile?
  • Può ping ma non può traceroute da Linux. Può fare sia da Windows. Che cosa dà?
  • Puppet Master in Macchina VIrtual con inoltro della port (errore di certificazione SSL?)
  • È ansible evitare completamente un singolo punto di fallimento in un back-end web?
  • Creazione di un collegamento di networking tra due edifici
  • 4 Solutions collect form web for “Istanze EC2 in VPC e accesso a Internet”

    Le istanze in un VPC hanno solo accesso all'internet pubblico se hanno un IP elastico o se la loro substring viene instradata tramite un'istanza NAT. Assegna un IP elastico (se vuoi, puoi farlo automaticamente al lancio in modo da non dovresti preoccuparti di associare / dissociare) e avrai accesso.

    Non è abbastanza sicuro che la risposta contrassegnata come corretta sia corretta.

    Ogni account Amazon ha ora un VPC predefinito (questo non è sempre il caso) che dispone di un gateway Internet, di una substring RFC 1918 e di una tabella di route predefinita che indirizza tutto il traffico non locale a Internet.

    A seconda di quale VPC in cui operi, le istanze distribuite avranno o non dispongono di un indirizzo IP pubblico predefinito. Ogni istanza distribuita nel VPC predefinito avrà un indirizzo IP pubblico allegato. Qualsiasi istanza lanciata in un VPC non predefinito non sarà, a less che non si specifichi che dovrebbe.

    Un indirizzo IP pubblico non è lo stesso di un indirizzo IP elastico, in quanto un indirizzo IP pubblico è effimero (ad esempio quando si interrompe l'istanza, si perde tale indirizzo)

    Se hai lanciato l'istanza con l'opzione per colbind un IP pubblico e lanciata nel VPC predefinito, non dovrebbe essere necessario associare un indirizzo IP elastico.

    Dovresti essere in grado di lanciare centinaia di istanze con accesso a Internet senza la necessità di disporre di indirizzi Elastici Ip a ciascuno.

    Immagino che il tuo problema è che hai lanciato una delle tue istanze in un VPC non predefinito senza l'opzione di albind un indirizzo IP pubblico.

    http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html

    Per impostazione predefinita, non è disponibile l'accesso a Internet a VPC.

    Sul cruscotto VPC fare clic su Tabelle route, quindi su Routes . Fare clic su Modifica , quindi aggiungere le seguenti informazioni: 0.0.0.0/0 & InternetGateWayName. Fai clic su Salva . Questo è tutto .

    Sotto la VPC Dashboard >> Route Tables

    Assicurarsi che la tabella di path per il VPC ha block CIDR assegnato al gateway Internet (VPC Dashboard >> Gateway Internet)

    Destination Target Status Propagated 172.31.0.0/16 local Active No 0.0.0.0/0 igw-8fc8d4ed Active No 

    L'esempio precedente mostra il block CIDR 0.0.0.0/0 assegnato al gateway igw-8fc8d4ed

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.