1

特定の AWS リージョンに 2 つの VPC をセットアップしましたが、これらはそれぞれ異なるゾーンに属しています。そのため、ゾーン A から ec2 インスタンスを取得して、プライベート IP 経由でゾーン B のインスタンスと通信しようとしています。運が良かった人はいますか?

現在、エラスティック IP がゾーン B のプライベート IP を ping できないゾーン A マシンにアタッチされています。プライベート IP の ping を同じゾーン内でテストすると、成功しました。両方の VPC セキュリティ グループで、すべてのポートと IP が開いています。

ゾーン a サブネット 10.0.0.0/24 ゾーン b サブネット 10.0.1.0/24

両方の VPC のルーティング テーブルは、10.0.0.0/16 からローカルおよび 0.0.0.0 へのトラフィックを許可します。へ

アドバイスをいただければ幸いです。

ありがとう。

4

3 に答える 3

3

2 つの異なる VPC に属する 2 つのインスタンスが通信するには、インスタンスごとに EIP が必要です。両方のインスタンスが通信するには、トラフィックが 1 つの VPC を離れて 2 つ目の VPC に入る必要があるためです。プライベート IP のみを持つインスタンスは、同じ VPC 内のインスタンスとのみ通信できます

NAT インスタンスは、主にアウトバウンド接続に使用されます。

つまり、NAT はアウトバウンドのインターネット アクセス要求に関するセッション情報を保持します。たとえば、すべての応答は同じセッションを介して同じクライアントに返されます... ADSL ルーターと同様に

上記のシナリオで、パブリック インターネットから NAT の EIP へのインバウンド接続を開始すると、パケットのルーティング先を認識できないため、パケットがドロップされます。

これをバイパスするには、NAT デバイスの IP テーブル内に PAT ルールを設定する必要があります。つまり、ポート 11225 で受信したトラフィックはプライベート インスタンス 10.XX10 ポート X にリダイレクトされます。

2 つのインスタンスのみが 2 つの VPC 間の通信を必要とする場合、より簡単なソリューションは両方に EIP をアタッチすることです。

aws フォーラムより。

于 2012-08-31T08:04:41.830 に答える
0

各リージョンに、openvpn を使用して EIP を備えた debian マシンを作成したため、両方のリージョンが接続されています。

于 2014-03-17T17:58:42.777 に答える
0

デフォルトでは、やりたいことができません。VPC トラフィックは VPC 内にとどまります。2 つの VPC を 1 つの VPC に解決するか、2 つの NAT インスタンス間に VPN をセットアップすることをお勧めします。

于 2013-01-26T05:07:50.060 に答える