我已经设置了以下VPC配置,但SSH的实例不以眼下的情况:
从公网实例私有实例SSH没有与密钥对发生的事情。你可以让我知道我错过了这里。
我怀疑你缺少的是允许在两个子网的实例之间的SSH通信安全组。
AWS是默认安全 - 你需要明确允许的流量,角色等。
因此,在这种情况下,最容易做的事情是创建跨越VPC的CIDR块一个安全组,并指定这两个实例。
编辑:我刚才注意到你说你加入你的NAT网关的公共子网 - 我想你的意思是私人。
This guide涵盖了类似的情景 - 公共网络的子网和私有数据库子网,并讨论了所有你需要的路线+的ACL。
此外,当你说用SSH密钥对没有发生的事情 - 你连接所有,或不连接的time out?
当涉及到一个EC2实例与VPC内的另一个EC2实例通信,NAT网关有没有作用。 确保安全组到专用子网实例所属,允许从与公共子网实例所属的安全组SSH协议。 此外,NACL与私人子网相关应允许从与公共子网实例属于CIDR块入站和出站SSH通讯。