La Communication entre la VPC de sous-réseau les instances
Je suis en train de configurer un très simple VPC environnement, mais je vais avoir des difficultés à faire le cas dans le sous-réseau des uns et des autres: c'est à dire, lorsque je ping 10.0.0.10 de 10.0.0.93 il ne réussit pas.
Je pensais que c'était un problème d'appartenir à une mauvaise configuration, mais, tout examiner, je ne trouve pas le problème.
Voici mes itinéraires tableau (par défaut):
rtb-14f2127c, 1 Subnet, No, vpc-1ef21276 (10.0.0.0/16)
rtb-10f21278, 0 Subnets, Yes, vpc-1ef21276 (10.0.0.0/16)
Juste une Option DHCP:
dopt-12f2127a domain-name-servers = AmazonProvidedDNS;
Mon réseau ACL (entrant):
100 ALL ALL 0.0.0.0/0 ALLOW
* ALL ALL 0.0.0.0/0 DENY
(sortant):
100 ALL ALL 0.0.0.0/0 ALLOW
* ALL ALL 0.0.0.0/0 DENY
Mon groupe de sécurité a (entrant):
ALL sg-b3637adf
22 (SSH) 0.0.0.0/0
80 (HTTP) 0.0.0.0/0
443 (HTTPS) 0.0.0.0/0
4848 0.0.0.0/0
8080 (HTTP*) 0.0.0.0/0
8258 0.0.0.0/0
24848 0.0.0.0/0
28009 0.0.0.0/0
28080 0.0.0.0/0
28181 0.0.0.0/0
(sortant):
ALL 0.0.0.0/0
22 (SSH) 0.0.0.0/0
80 (HTTP) 0.0.0.0/0
443 (HTTPS) 0.0.0.0/0
8080 (HTTP*) 0.0.0.0/0
8258 0.0.0.0/0
28009 0.0.0.0/0
28080 0.0.0.0/0
28181 0.0.0.0/0
Grâce,
Andrea
OriginalL'auteur andreaxi | 2012-09-04
Vous devez vous connecter pour publier un commentaire.
J'ai résolu le problème: j'ai ajouté au groupe de sécurité (à la fois en entrant et en sortant)
Et je fixe un problème avec la sécurité de l'identifiant de groupe (sg-b3637adf).
Faire ces deux étapes réalisées instances en mesure de ping eux-mêmes.
Pour les futurs lecteurs, si vous avez un groupe de sécurité avec le protocole ICMP ports bloqués, vous ne serez pas en mesure de ping. Assurez-vous d'avoir une règle dans votre groupe de sécurité pour permettre à tous ICMP accès.
OriginalL'auteur andreaxi
Aussi, je voudrais ajouter que pour les autres cours d'exécution dans les mêmes problèmes: Si vous configurez un VPC, vous pouvez éteindre votre instance iptables spécifiques de sorte que vous pouvez utiliser la VPC pare-feu spécifique des règles définies dans les groupes de sécurité!
OriginalL'auteur Horse Voice
À rendre le fonctionnement de ping entre les deux instances, tous les ICMP ports doivent être ouverts entre les instances. Pas besoin d'ouvrir tous les ports entre eux.
OriginalL'auteur raavish
Je tiens à ajouter que, si la révision des tables de routage de votre machine, vous pouvez penser que c'est de ne pas refléter ce qui est dans l'AWS VPC configuration (par exemple, votre VPC il y a un itinéraire pour 10.0.0.0/16, mais votre machine de table de routage ne dispose que d'un local de l'itinéraire pour 10.0.0.0/24.
Ne pas être distrait par ce hareng rouge! Il semble que la route par défaut - même si elle n'existe pas, et vous pourriez supposer ce n'est que la passerelle internet - est où les paquets avant d'être manipulés par la VPC lui-même.
OriginalL'auteur JustinHK