L'instance ec2 ne peut pas accéder à internet dans un sous-réseau public sans une adresse ip élastique?
Je travaille sur aws. J'ai créé un sous-réseau public qui dispose d'un réseau ACL permet à tous de trafic réseau, et associée à une passerelle internet dans la table de routage.
Puis-je créer une instance ec2 sans adresse ip élastique et une instance ec2 avec élastique à la propriété intellectuelle, et le groupe de sécurité permet aussi à l'ensemble de la circulation.
Je ssh à l'instance qui a elastic ip. Il fonctionne bien quand je lance yum update et curl www.baidu.com et ainsi de suite. Mais je ne peux pas accéder à internet quand je ssh à l'instance ec2 qui n'a pas d'ip élastique. quelqu'un sait c'est pourquoi?
Elastic IP n'est pas pertinent dans ce cas. Vérifiez les paramètres des groupes de sécurité et VPC Acl qui s'applique sur le sous-réseau public.
Si le Réseau Acl ou le groupe de sécurité n'est pas correct, peu importe, je associer une adresse IP élastique ou non, L'instance n'est pas en mesure d'accéder à internet. droit?
Sortante pour l'accès à internet, ces choses importent: passerelle Internet, NAT instance (en cas de sous-réseau privé uniquement), les groupes de Sécurité, Réseau d'ACL et de système d'exploitation local de pare-feu sur l'instance. Elastic IP ne sont pas impliqués dans ce mélange. Adresses ip élastiques ne sont utiles lorsque vous souhaitez accéder à votre instance à partir d'internet (l'accès entrant)
Ne l'instance ont une ip publique?
Non, pas d'adresse ip publique. est-il nécessaire lorsque l'on veut accéder à internet dans une instance qui est dans le sous-réseau public.
Si le Réseau Acl ou le groupe de sécurité n'est pas correct, peu importe, je associer une adresse IP élastique ou non, L'instance n'est pas en mesure d'accéder à internet. droit?
Sortante pour l'accès à internet, ces choses importent: passerelle Internet, NAT instance (en cas de sous-réseau privé uniquement), les groupes de Sécurité, Réseau d'ACL et de système d'exploitation local de pare-feu sur l'instance. Elastic IP ne sont pas impliqués dans ce mélange. Adresses ip élastiques ne sont utiles lorsque vous souhaitez accéder à votre instance à partir d'internet (l'accès entrant)
Ne l'instance ont une ip publique?
Non, pas d'adresse ip publique. est-il nécessaire lorsque l'on veut accéder à internet dans une instance qui est dans le sous-réseau public.
OriginalL'auteur Angle Tom | 2016-01-13
Vous devez vous connecter pour publier un commentaire.
Pour l'accès à internet à partir d'instance EC2 en public sous-réseau à l'aide de la Passerelle Internet, l'instance doit disposer d'une adresse IP publique. Soit on peut configurer l'instance pour avoir une adresse IP publique ou joindre des EIP.
Référence: http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Internet_Gateway.html
Si vous ne souhaitez pas fixer une adresse IP publique pour les instances avec accès à Internet (tenir compte des sous-réseaux privés), instance NAT et passerelle NAT peut vous aider.
Référence: http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-nat.html
OriginalL'auteur Mayank Ahuja
Ainsi que d'être dans un sous-réseau qui a un itinéraire à une passerelle Internet, une instance doit avoir une adresse IP publique de communiquer avec le monde extérieur (ce qui est distinct d'un élastique IP).
Vous pouvez l'indiquer lors du lancement d'une instance, si non il y a par sous-réseau paramètre qui contrôle ce. La par sous-réseau par défaut à false autres que ceux par défaut des sous-réseaux par défaut de votre VPC. Il y a plus de détails dans aws docs.
OriginalL'auteur Frederick Cheung