amazon-vpc

    1熱度

    1回答

    我對AWS上的吊艙之間的跨羣集通信有問題。 我正在使用kubernetes在AWS上部署集羣。兩個集羣都在同一個地區和AZ。這兩個羣集都部署在自己的VPC中,並且具有不重疊的子網。我已成功創建VPC對等以建立兩個VPC之間的通信。和VPC的Minions(實例)可以通過私有IP相互ping通。 問題是,來自一個羣集(VPC)的Kubernetes Pod無法通過其內部IP對另一個羣集中的Pod進行

    1熱度

    1回答

    我的問題是,我在具有IGW的VPC內運行的Lambda函數無法訪問Internet中的任何內容。 我試圖做的是創造具有VPC: 互聯網網關; 2個私有子網(PrivateA和PrivateB)分別位於可用區域A和B;在可用區域A NAT網關在PublicA子網 1公用子網(PublicA) PrivateA和PrivateB有一個路由表中的路由0.0.0.0/0到NAT網關。 PublicA有一個

    2熱度

    1回答

    我有一個面向互聯網的V2 ELB。當我從筆記本電腦連接到VPC時,它會將請求路由到VPC中的實例。但是,當我嘗試從同一個VPC內的另一個實例連接到安全組時,安全組防火牆規則會阻止連接。 我可以讓VPC中的實例連接到ELB的唯一方法是向世界打開https端口(443)。 我在做什麼錯? 的ELB(https://elb.domain.com)具有以下ATTRS: 面向Internet,V2(未經典E

    0熱度

    1回答

    當我嘗試SSH到EC2實例中時,連接獲取超時,並且我已將與子網關聯的網絡ACL分離出來。以下是我對入站和出站規則的瞭解。當我將網絡ACL更改爲vpc默認設置,其中所有端口都打開以進行入站和出站連接時,我可以使用ssh進入該框。這個有什麼不對?我已經打開端口22

    1熱度

    2回答

    當我嘗試創建與現有VPC關聯的新託管私有區域時,Terraform似乎無法創建AW​​S私有託管Route53區域,並死於以下錯誤: Error applying plan: 1 error(s) occurred: aws_route53_zone.analytics: InvalidVPCId: The VPC: vpc-xxxxxxx you provided is no

    0熱度

    1回答

    「實施例:一個端點路由在路由表」中 http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-endpoints.html 一旦S3 VPC端點被施加,在同一區域往S3的所有通信在所有其他流量通過IGW時通過端點。 假設我具有相同的設置,但在私有子網中並且對於所有其他流量,我正在使用NAT(在具有IGW的公共子網中)而不是IGW,目標爲S3

    2熱度

    1回答

    運行我有一個簡單的lambda函數如下 var AWS = require("aws-sdk"); exports.handler = (event, context, callback) => { var ec2 = new AWS.EC2({region:'us-east-1'}); return ec2.describeRegions({}).promise() .then(fu

    0熱度

    2回答

    我試圖從彈性beanstalk訪問VPC中的RDS數據庫。我嘗試添加了vpcgroup爲彈性魔豆的安全組列表,它適用於常規的EC2實例,但是,當我嘗試了彈性青苗安全組我收到以下錯誤信息做到這一點: Could not update your security group rules (No changes were made): You may not define rules between a

    2熱度

    1回答

    我正在嘗試使用AWS Elastic Beanstalk和Docker來設置我的微服務架構。這很容易做到,但是當我啓動環境時,它會啓動到默認VPC中,從而將公共IP提供給實例。現在,這不是太擔心。 我遇到的問題是如何設置MongoDB體系結構。我已閱讀:recommended way to install mongodb on elastic beanstalk但仍然不確定如何設置。 到目前爲止,

    0熱度

    1回答

    按照AWS Security White Paper 但是請注意,你必須創建專門VPC安全組您的VPC亞馬遜;您創建的任何Amazon EC2安全組將不會在您的Amazon VPC內部工作。 當我在EC2管理控制檯中創建安全組時,同樣會反映在VPN管理控制檯中。所以,我覺得兩者都是一樣的。 我在AWS文檔中找不到任何其他參考文獻,指出存在兩種類型的安全組及其差異。任何人都可以提供相同的更多信息?