我有一個現有的VPC(vpcA
),並且最近建立了一個新的VPC(vpcB
),同時擁有一個私有子網(privateSubnet
)和公共子網(publicSubnet
)。我想要允許從vpcA
到vpcB
的連接。允許Amazon VPC A訪問VPC B上的新私有子網?
vpcB
是建立一個堡壘服務器允許從publicSubnet
和privateSubnet
SSH - 這個工作,所以我知道SSH的設置是否正確......所以上手我想我會嘗試允許來自vpcA
到privateSubnet
上vpcB
SSH連接。
我已經建立了一個對等連接,並且我遵循了關於resolving VPC peer network connectivity issues的亞馬遜故障排除指南中的所有說明。連接處於活動狀態,我的路由設置從vpcA
到10.0.1.0/24
到專用網絡(私有地址是10.0.1.10
),ACL策略似乎允許端口22上的所有流量(現在),並且安全組允許端口22上的訪問(現在再次)。目前的情況下,本身沒有配置防火牆規則,但是當我試圖通過SSH從一個實例連接上vpcA
我得到的是:
$ ssh -vvv 10.0.1.10
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 10.0.1.10 [10.0.1.10] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 10.0.1.10 port 22: Connection timed out
ssh: connect to host 10.0.1.10 port 22: Connection timed out
的traceroute給了我這樣的:
traceroute to 10.0.1.10 (10.0.1.10), 30 hops max, 60 byte packets
1 * * *
2 * * *
... [same up to 30]
SSH從堡壘服務器publicSubnet
在vpcB
到privateSubnet
在vpcB
工作正常,所以我知道ssh本身正在實例本身。但很明顯,流量並未通過VPC對等連接。
我意識到故障排除可能需要比迄今爲止提供的更多細節,但是有沒有人有過這種設置?關於下一步看什麼或者我可以提供哪些配置給我們提示問題出在哪裏的任何建議?
謝謝!
什麼是您的VPCA和VPCB的CIDR? – helloV
vpcA CIDR = 172.31.0.0/16,vpcB CIDR = 10.0.0.0/16 – darrin