【发布时间】:2018-02-11 14:11:49
【问题描述】:
我有一个现有的 VPC (vpcA),最近设置了一个新的 VPC (vpcB),其中包含私有子网 (privateSubnet) 和公共子网 (publicSubnet)。我想允许从vpcA 到vpcB 的连接。
vpcB 设置了堡垒服务器以允许来自publicSubnet 和 privateSubnet 的 ssh - 这有效,所以我知道 ssh 设置正确......所以开始我想我会尝试允许来自 @ 的 ssh 连接987654331@ 到privateSubnet vpcB。
我已设置对等连接,并已按照亚马逊故障排除指南resolving VPC peer network connectivity issues 中的所有说明进行操作。连接处于活动状态,我设置了从vpcA 到将10.0.1.0/24 路由到专用网络(专用地址为10.0.1.10)的路由,ACL 策略似乎允许端口 22 上的所有流量(目前),以及安全性组允许访问端口 22(现在再次)。当前实例本身没有配置防火墙规则,但是当我尝试从vpcA 上的实例通过 ssh 连接时,我得到的是:
$ ssh -vvv 10.0.1.10
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 10.0.1.10 [10.0.1.10] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 10.0.1.10 port 22: Connection timed out
ssh: connect to host 10.0.1.10 port 22: Connection timed out
traceroute 给了我这个:
traceroute to 10.0.1.10 (10.0.1.10), 30 hops max, 60 byte packets
1 * * *
2 * * *
... [same up to 30]
从vpcB 上的publicSubnet 堡垒服务器到privateSubnet 上vpcB 的ssh 工作正常,所以我知道ssh 本身正在处理实例本身。但显然流量没有通过 VPC 对等连接。
我意识到故障排除可能需要比我目前提供的更多详细信息,但有没有人有这个设置?关于下一步看哪里或我可以提供哪些配置以提示我们问题所在的任何建议?
谢谢!
【问题讨论】:
-
您的 VPCA 和 VPCB 的
CIDR是什么? -
vpcA CIDR = 172.31.0.0/16,vpcB CIDR = 10.0.0.0/16
标签: amazon-web-services amazon-ec2 ssh amazon-vpc