54

ウィザードを使用して amazon VPC を「パブリックのみのネットワーク」として設定しているため、すべてのインスタンスがパブリック サブネットにあります。

Elastic IP が割り当てられた VPC 内のインスタンスは、問題なくインターネットに接続します。

ただし、Elastic IP のないインスタンスはどこにも接続できません。

インターネットゲートウェイが存在します。AWSコンソールのルートテーブルは次のようになります

Destination Target 
10.0.0.0/16 local
0.0.0.0/0   igw-nnnnn

インスタンスショー内からのルート

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.0.0.0        *               255.255.255.0   U     0      0        0 eth0
default         10.0.0.1        0.0.0.0         UG    100    0        0 eth0

インスタンスが属するセキュリティ グループの 0.0.0.0/0 へのすべてのインバウンドおよびアウトバウンド トラフィックを開こうとしました。まだ成功していません。

~$ ping google.com
PING google.com (74.125.224.36) 56(84) bytes of data.
^C
--- google.com ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 5017ms

他に何ができますか?

4

11 に答える 11

56

Elastic IP を持たないインスタンスから外部に出る唯一の方法は次のようです。

  • NAT を追加し (ami-vpc-nat-beta から追加の m1.small インスタンスを起動します)、それに EIP を割り当てます
  • 「プライベート」になる追加のサブネットを作成します
  • EIP 以外のインスタンスをそのプライベート サブネットに移動する
  • ルート テーブルの変更: プライベート サブネットからの 0.0.0.0/0 は NAT に移動する必要があります

したがって、NAT を追加するだけでは十分ではありません。インスタンスを停止し、別のサブネットから別の IP に移動する必要があります。

于 2012-05-15T04:43:01.220 に答える
11

ドキュメントには、NATインスタンスを追加する必要があると書かれています

于 2012-05-12T03:31:15.027 に答える
4

または、パブリック VPC 内に NAT インスタンスを作成し、その NAT インスタンスに静的ルートを追加します

route add -net 0.0.0.0 ネットマスク 0.0.0.0 gw 1​​0.0.0.5 eth0

ここで、10.0.0.5 は nat インスタンスです。NAT インスタンスを含むセキュリティ グループが、インターネット アクセスが必要なボックスからの内部トラフィックを受け入れることができることを確認してください。

于 2013-05-16T16:41:41.563 に答える
2

EIP を持つ VPC 内の任意のインスタンスで実行できます。ここで説明したいくつかの指示が役に立ちます。ところで:ソース/宛先を無効にすることを忘れないでください。小切手

于 2014-01-20T12:13:04.103 に答える
0

セキュリティ グループ -> アウトバウンド

*   ALL Traffic ALL     ALL     0.0.0.0/0   Allow

google.com などの外部サーバーに接続したい場合、または更新したい場合は、アウトバウンドを許可してください- sudo apt-get update

AWS フロントエンド goto Security Groups -> Outbound を使用してアウトバウンドを許可できます

AWS インスタンスに適切なグループを選択していることを確認してください

于 2016-02-25T07:01:28.767 に答える
0

この問題を解決するために必要なことは、NAT を実行するように構成したインスタンスの「ソース/宛先チェック」を無効にすることだけです。これは、AWS コンソールの [Instance Actions] の下で実行できます。

参照

于 2012-10-19T12:23:09.310 に答える
0

サブネットのネットワーク ACL を確認しましたか?

ルールのセキュリティ グループをクロス チェックします。

ルートテーブルは問題ないようです。それはうまくいくはずです。

于 2012-10-08T17:10:59.590 に答える
0

これは私にとってはうまくいきます:

  • VPC サブネット 172.20.0.0/16
  • EC2「nat」ゲートウェイ 172.20.10.10 と EIP

すること:

  • 無効なソース/宛先を設定します。「nat gw」を確認してください
  • 新しい「nat-sub」サブネットを作成します例: 172.20.222.0/24
  • 「nat-sub」のルート 0.0.0.0/0 を 172.20.10.10 (my nat gw) に変更します
  • 「nat-sub」を使用して EC2 を作成する
  • root として nat ゲートウェイで、次のことを試してください。

root@gw:~# sysctl -q -w net.ipv4.ip_forward=1 net.ipv4.conf.eth0.send_redirects=0

root@gw:~# iptables -t nat -C ポストルーティング -o eth0 -s 172.20.222.0/24 -j マスカレード 2> /dev/null || iptables -t nat -A ポストルーティング -o eth0 -s 172.20.222.0/24 -j マスカレード

動作する場合は、この 2 行を /etc/rc.local に追加します。

于 2015-04-28T12:55:46.603 に答える