VPC セットアップ ウィザードを使用して、タイプ #2 VPC (パブリックおよびプライベート サブネット) を作成しました。パブリックにジャンプ ボックスを作成し、プライベート サブネットにサーバーを作成します。ジャンプ ボックスに SSH で接続し、そこからプライベート サブネットで実行されているサーバーに接続できます。ただし、プライベートサブネット上のサーバーにアクセスすると、インターネットにアクセスしたり、yum を実行したりできません。私は何が欠けていますか?私が読んでいることはすべて、ルーティング テーブルに特別なことをしなくても、プライベート サブネットからインターネットへのアクセスを開始できるようにする必要があることを示しています。
2 に答える
さまざまな構成エラーが原因で、多くの理由が考えられますが、最も一般的な問題は、VPC へのインターネット ゲートウェイを無視した場合です。
デフォルトでは、Virtual Private Cloud (VPC) に起動したインスタンスはインターネットと通信できません。VPC にインターネット ゲートウェイを接続し、インスタンスにパブリック IP アドレスがあることを確認し、カスタム ルート テーブルを作成し、セキュリティ グループ ルールを更新することで、VPC からインターネットへのアクセスを有効にできます。
http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Internet_Gateway.html
起動時に「プライベート サーバー」用の新しいセキュリティ グループを作成した可能性がありますか?
その場合、デフォルトでは、NAT EC2 インスタンス (ウィザードによって作成された) のセキュリティ グループは、「プライベート サーバー セキュリティ グループ」からのトラフィックを許可していないことがわかります (当初、NAT インスタンスのセキュリティ グループは、 NAT インスタンス セキュリティ グループからのインバウンド トラフィック)。
「プライベート サーバー」がインターネットにアクセスできるようにするには、「プライベート サーバー セキュリティ グループ」を NAT インスタンス セキュリティ グループのインバウンド ルールに明示的に追加する必要があります。
例えば:
プライベート サーバー 1 EC2 インスタンス
- VPC = "MyVPCID"
- セキュリティ グループ = 「プライベート サーバー セキュリティ グループ」
NAT EC2 インスタンス
- VPC = "MyVPCID"
- セキュリティ グループ = 「デフォルト」
- インバウンド: すべて「デフォルト」から<-- デフォルトで存在
- インバウンド: 「プライベート サーバー セキュリティ グループ」からのすべて <-- このルールを追加
もちろん、次のことも確認する必要があります。
- NAT インスタンスによって使用されるサブネットによって使用されるルート テーブル内のインターネット ゲートウェイ (ウィザードによって作成されている必要があります)
- 「プライベートサーバー」によって使用されるサブネットによって使用されるルートテーブル内のNATインスタンスへのルート(ウィザードによって作成されているはずです)