0

我使用AWS EC2(沒有其他AWS服務還沒有),我有這樣的設置:AWS - 如何連接兩個不同區域中的兩個EC2實例?

Region 1 (N. Virginia): instance A, in VPC YYY, has public IP 123 
Region 2 (S. Paulo ): instance B, in VPC ZZZ, has public IP 456 

我需要從實例B到實例A.

一個TCP請求。在第一,我認爲我只需要將實例B的公有IP(456)添加到實例A的安全組,但那不起作用(我無法按預期建立TCP連接)。

我猜測,在區域之間,當一個實例試圖到達另一個實例時,使用另一個與de public不同的IP,但由於私有IP對於VPC是本地的,因此不使用私有IP。

那麼,該如何實現呢?實例A的安全組/防火牆中應列出哪些IP白名單?

或許,在一般情況下,什麼是做到這一點的最佳做法? (在它們之間連接兩個不同區域/ VPC的實例)。

謝謝!

+0

您答案就在這裏http://stackoverflow.com/questions/9891419/can-ec2-instances-in-different-regions-communicate-over -their-private-ip-address希望它有助於:-) –

+1

「但那不起作用」是什麼意思?如果您的實例位於VPC的公共子網中並具有公共IP,則它們應該能夠在沒有VPN的情況下進行通信。什麼不起作用?你怎麼知道它不工作? – helloV

+0

@helloV我的意思是我不能建立從B到A的TCP連接。我使用telnet測試了這個。然後,我測試了它從我的本地計算機連接到A(將我的公共IP添加到安全組來完成),並建立了連接「確定」。這就是爲什麼我要問哪個IP爲B時,它會嘗試連接到A. – jotadepicas

回答

2

不知道您的VPC配置,這是非常困難的意見。很可能您的實例B位於VPC的私有子網中。假設你正在運行Linux,你能ping B從www.google.com嗎?如果可以,那麼curl www.whatsmyip.com會給你B的公網地址(在curl輸出搜索IP)。使用IP來打開的安全組,以允許從B.交通

+0

你的回答讓我意識到,我在實例(Ubuntu的UFW)有第二個防火牆運行,這是第二fiewall就是那個被擋住了我的TCP連接。 – jotadepicas