我有一个现有的VPC(vpcA
),并且最近建立了一个新的VPC(vpcB
),同时拥有一个私有子网(privateSubnet
)和公共子网(publicSubnet
)。我想要允许从vpcA
到vpcB
的连接。允许Amazon VPC A访问VPC B上的新私有子网?
vpcB
是建立一个堡垒服务器允许从publicSubnet
和privateSubnet
SSH - 这个工作,所以我知道SSH的设置是否正确......所以上手我想我会尝试允许来自vpcA
到privateSubnet
上vpcB
SSH连接。
我已经建立了一个对等连接,并且我遵循了关于resolving VPC peer network connectivity issues的亚马逊故障排除指南中的所有说明。连接处于活动状态,我的路由设置从vpcA
到10.0.1.0/24
到专用网络(私有地址是10.0.1.10
),ACL策略似乎允许端口22上的所有流量(现在),并且安全组允许端口22上的访问(现在再次)。目前的情况下,本身没有配置防火墙规则,但是当我试图通过SSH从一个实例连接上vpcA
我得到的是:
$ ssh -vvv 10.0.1.10
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 10.0.1.10 [10.0.1.10] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 10.0.1.10 port 22: Connection timed out
ssh: connect to host 10.0.1.10 port 22: Connection timed out
的traceroute给了我这样的:
traceroute to 10.0.1.10 (10.0.1.10), 30 hops max, 60 byte packets
1 * * *
2 * * *
... [same up to 30]
SSH从堡垒服务器publicSubnet
在vpcB
到privateSubnet
在vpcB
工作正常,所以我知道ssh本身正在实例本身。但很明显,流量并未通过VPC对等连接。
我意识到故障排除可能需要比迄今为止提供的更多细节,但是有没有人有过这种设置?关于下一步看什么或者我可以提供哪些配置给我们提示问题出在哪里的任何建议?
谢谢!
什么是您的VPCA和VPCB的CIDR? – helloV
vpcA CIDR = 172.31.0.0/16,vpcB CIDR = 10.0.0.0/16 – darrin