Wie eine Verbindung zur Welt außerhalb von amazon vpc?
Habe ich amazon VPC festgelegt durch Assistenten als "öffentliches Netzwerk", so dass alle meine Instanzen sind in öffentlichen Subnetz.
Instanzen in der VPC, die Elastic IP zugewiesen, Verbindung zum internet ohne Probleme.
Aber instances ohne elastic IP kann nicht verbinden überall.
Internet-gateway vorhanden ist. Route-Tabelle in der aws-Konsole sieht aus wie
Destination Target
10.0.0.0/16 local
0.0.0.0/0 igw-nnnnn
und route aus dem inneren Instanz zeigt
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.0 * 255.255.255.0 U 0 0 0 eth0
default 10.0.0.1 0.0.0.0 UG 100 0 0 eth0
Ich versuchte, Sie zu öffnen, den gesamten eingehenden und ausgehenden Datenverkehr auf 0.0.0.0/0 in der Sicherheit der Gruppe, die eine Instanz gehört. Immer noch kein Erfolg.
~$ ping google.com
PING google.com (74.125.224.36) 56(84) bytes of data.
^C
--- google.com ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 5017ms
Was kann ich sonst noch tun?
InformationsquelleAutor der Frage Andrey Regentov | 2012-04-20
Du musst angemeldet sein, um einen Kommentar abzugeben.
Es scheint, dass die einzige Möglichkeit, außerhalb von Instanzen, die nicht über Elastic IP ist:
So, einfach nur mit NAT ist nicht genug. Instanzen sollten gestoppt werden und zog in eine andere IP aus einem anderen Subnetz.
InformationsquelleAutor der Antwort Andrey Regentov
Die docs sagen, Sie sollten hinzufügen NAT-Instanz
InformationsquelleAutor der Antwort aldrinleal
http://aws.amazon.com/vpc/faqs/
Finden Sie detaillierte Anweisungen zum einrichten einer nat-Instanz hier: http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_NAT_Instance.html
InformationsquelleAutor der Antwort Moriarty
Oder erstellen Sie eine NAT-Instanz, die innerhalb des öffentlichen VPC und fügen Sie eine statische route zu diesem NAT-Instanz
route add-net 0.0.0.0 netmask 0.0.0.0 gw 10.0.0.5 eth0
wo 10.0.0.5 ist dein nat-Instanz, so stellen Sie sicher, dass Ihr die security-Gruppe, die enthält die NAT-Instanz akzeptieren können internen Verkehr aus den Kisten, die Sie benötigen internet-Zugang
InformationsquelleAutor der Antwort clarky
Können Sie tun es auf eine andere Instanz in Ihrer VPC, das hat EIP. Es gibt einige Anweisungen, die ich beschrieben hier Ihnen helfen sollen. BTW: vergessen Sie nicht, deaktivieren Sie die source - /dest. überprüfen Sie
InformationsquelleAutor der Antwort Victor Perov
Haben Sie überprüfen Sie die Netzwerk-ACL auf das Subnetz?
Cross-check der security-Gruppen für Regeln.
Die ROUTING-Tabelle sieht gut aus. Es sollte funktionieren.
InformationsquelleAutor der Antwort Ravi Shankar
Alle, die getan werden, um dieses problem zu beheben, ist das deaktivieren von "source/destination-check" für die Instanz, die Sie konfiguriert haben, zu tun NAT. Diese kann getan werden, in der AWS-Konsole unter "Instanz " Aktionen".
Referenz
InformationsquelleAutor der Antwort Mike Cron
Dies funktioniert für mich mit :
Tun :
wenn es funktioniert, fügen Sie diese 2 Zeilen in der /etc/rc.lokale
InformationsquelleAutor der Antwort Yann L.
Sicherheit Gruppen -> Ausgehende
Bitte erlauben Sie Ausgehende, wenn Sie möchten, um eine Verbindung zu externen Servern wie google.com
oder wollen sogar update - sudo apt-get update
Können Sie die ausgehende AWS-front-end goto Sicherheit Gruppen -> Ausgehende
Stellen Sie sicher, dass Sie die richtige Gruppe für Ihr AWS-Instanz
InformationsquelleAutor der Antwort Manu R S
Haben Sie ein relativ neues Produkt, genannt NAT-gateway, der tut genau das, Sie schafft ein verwaltetes NAT-Instanz an den Rand des pub/private Subnetze.
InformationsquelleAutor der Antwort rajat banerjee