2012-09-04 45 views
3

我試圖建立一個非常簡單的VPC環境,但我遇到了麻煩,使子網中的實例互相看到對方:即,當我從10.0.0.93 ping 10.0.0.10時不成功。VPC子網實例之間的通信

我認爲這是一個屬於一些錯誤配置的問題,但檢查一切我找不到問題。

這裏是我的路由表(默認):

rtb-14f2127c, 1 Subnet, No, vpc-1ef21276 (10.0.0.0/16) 
rtb-10f21278, 0 Subnets, Yes, vpc-1ef21276 (10.0.0.0/16) 

只是一個DHCP選項:

dopt-12f2127a domain-name-servers = AmazonProvidedDNS; 

我newtork ACL(入站):

100 ALL ALL 0.0.0.0/0 ALLOW 
* ALL ALL 0.0.0.0/0 DENY 

(出站) :

100 ALL ALL 0.0.0.0/0 ALLOW 
* ALL ALL 0.0.0.0/0 DENY 

我的安全組有(入站):

ALL sg-b3637adf 
22 (SSH) 0.0.0.0/0 
80 (HTTP) 0.0.0.0/0 
443 (HTTPS) 0.0.0.0/0 
4848 0.0.0.0/0 
8080 (HTTP*) 0.0.0.0/0 
8258 0.0.0.0/0 
24848 0.0.0.0/0 
28009 0.0.0.0/0 
28080 0.0.0.0/0 
28181 0.0.0.0/0 

(出站):

ALL 0.0.0.0/0 
22 (SSH) 0.0.0.0/0 
80 (HTTP) 0.0.0.0/0 
443 (HTTPS) 0.0.0.0/0 
8080 (HTTP*) 0.0.0.0/0 
8258 0.0.0.0/0 
28009 0.0.0.0/0 
28080 0.0.0.0/0 
28181 0.0.0.0/0 

感謝, 安德烈

回答

18

我解決了這個問題:我在安全組添加(包括in inbound and in outbound)

ALL sg-b3637adf 

And我修復了安全組ID(sg-b3637adf)的問題。

執行這兩個步驟使實例能夠自行ping。

對於將來的讀者,如果您擁有一個ICMP端口被阻止的安全組,您將無法ping通。確保你的安全組有一個規則來允許所有的ICMP訪問。

+0

這也允許將盒子連接到VPC內的域。只需打開TCP端口就足以加入域。 fyi :)並且謝謝 –

2

要在兩個實例之間進行ping工作,應在實例之間打開所有ICMP端口。無需打開它們之間的所有端口。

5

另外,我想補充一點,對於其他人遇到類似問題:如果您正在設置VPC,您可能需要關閉實例特定的iptables,以便您可以使用VPC中定義的特定防火牆規則安全組織!

0

我想補充一點,如果查看您機器的路由表,您可能會認爲它沒有反映AWS VPC配置中的內容 - 例如,您的VPC具有10.0.0.0/16的本地路由,但您的計算機的路由表僅具有10.0.0.0/24的本地路由。

不要被這個紅鯡魚分心!似乎默認路由 - 即使它不存在,並且您可能認爲它只是Internet網關 - 是數據包在被VPC本身操縱之前的地方。