AWS:SSH私人子网的EC2实例从通过NAT网关公共子网EC2实例没有发生

问题描述 投票:2回答:3

我已经设置了以下VPC配置,但SSH的实例不以眼下的情况:

  • 创建一个新的VPC
  • 创建一个公共和私人子网
  • 推出的EC2实例向公众子网更新路由表的互联网网关
  • 推出EC2实例私人子网。
  • 在EIP相关的natgateway公众子网
  • 路由表更新与natgateway专用子网

从公网实例私有实例SSH没有与密钥对发生的事情。你可以让我知道我错过了这里。

amazon-web-services amazon-ec2 nat aws-vpc
3个回答
1
投票

我怀疑你缺少的是允许在两个子网的实例之间的SSH通信安全组。

AWS是默认安全 - 你需要明确允许的流量,角色等。

因此,在这种情况下,最容易做的事情是创建跨越VPC的CIDR块一个安全组,并指定这两个实例。

编辑:我刚才注意到你说你加入你的NAT网关的公共子网 - 我想你的意思是私人。

This guide涵盖了类似的情景 - 公共网络的子网和私有数据库子网,并讨论了所有你需要的路线+的ACL。

此外,当你说用SSH密钥对没有发生的事情 - 你连接所有,或不连接的time out?


1
投票

First things first:

  • NAT网关在公共子网允许从专用子网实例来进行软件更新等通过Internet网关访问Internet。
  • NAT网关并不能起到任何ssh方式连接作用到实例。

Try this to test:

  • 附上默认NACL(允许所有入站和出站)在公共和私人子网您的EC2实例所在。
  • 公共创建2个安全组(可以说酒吧-SG)和专用子网(PRV-SG)。
  • 从酒吧-SG无处不在/特定IP允许SSH。
  • 在页上一页-SG允许从酒吧-SG源更好的安全原因SSH。
  • 如果这两个实例都使用相同的密钥对,然后用SSH代理转发推出,您可以通过公共实例连接私有的实例。

0
投票

当涉及到一个EC2实例与VPC内的另一个EC2实例通信,NAT网关有没有作用。 确保安全组到专用子网实例所属,允许从与公共子网实例所属的安全组SSH协议。 此外,NACL与私人子网相关应允许从与公共子网实例属于CIDR块入站和出站SSH通讯。

© www.soinside.com 2019 - 2024. All rights reserved.