Questions tagged «amazon-vpc»

Amazon Virtual Private Cloud(Amazon VPC)允许您置备Amazon Web Services(AWS)云中逻辑上隔离的部分,您可以在其中定义的虚拟网络中启动AWS资源

4
AWS VPC + IPtables + NAT:端口转发不起作用
昨天,我在这里发表了一个问题,但我认为我的话还不够清楚。顺便说一句,这个问题不是重复的。 我有如下的AWS VPC设置。 目标/问题:从Internet SSH到服务器A。而且它不起作用。 服务器A位于私有子网中,因此我想在NAT实例上启用iptables NAT,以便可以直接从Internet SSH到服务器A 我下面这个和这个 我在NAT实例上运行以下命令: NAT# iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 10.0.1.243:22 在NAT实例上启用IP转发: NAT# sysctl -p net.ipv4.ip_forward = 1 MASQUERADE在NAT实例上运行: NAT# iptables -t nat -vnL POSTROUTING Chain POSTROUTING (policy ACCEPT 6 packets, 312 bytes) pkts bytes target prot …

3
Amazon VPC和Linux服务器之间的IPSec VPN
我正在尝试使用公司的VPN系统和Linux服务器在公司网络和Amazon的虚拟私有云之间建立IPSec VPN连接。不幸的是,我找到的唯一指南讨论了如何使用主机Linux机器设置隧道并如何使该Linux机器访问VPC实例,但是我没有在网上找到有关如何获取实例以访问公司网络的讨论。 (或通过该网络的互联网的其余部分)。 网络信息 Local subnet: 10.3.0.0/25 Remote subnet: 10.4.0.0/16 Tunnel 1: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx - VPN Gateway : 205.251.233.121 Inside IP Addresses - Customer Gateway : 169.254.249.2/30 - VPN Gateway : 169.254.249.1/30 Tunnel 2: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx - VPN …
9 vpn  ipsec  amazon-vpc 


1
无法从Amazon Lightsail建立VPC对等连接
AWS提供了一个新的准系统VPS产品Lightsail,它是一种EC2-Lite-非常轻巧-仅提供几个固定大小的实例类,简化的定价和很少的选择,以及它自己的非常简约的产品控制台,正如我在Lightsail和EC2有什么区别中讨论的那样?。 有关此服务的所有内容均已简化,并且与AWS有所不同,但并非如此。如果您注册,它就是您的AWS账户的一部分,并且... Amazon Lightsail可以查看并连接到其他AWS资源,例如Amazon RDS数据库或Amazon Aurora。在此页面上,您可以尝试将Lightsail VPC与AWS VPC对等。例如,您可能想将数据层与应用程序分开。 https://lightsail.aws.amazon.com/ls/webapp/account 注意悲观情绪。“您可以尝试凝视。” 他们好像在预料到这个问题。 顺便说一句,Lightsail实例确实具有通常的EC2元数据终结点,并且实际上是t2实例,位于您在AWS控制台中看不到的“隐形” VPC内。我要解决这个问题,因为尽管有它们的局限性(例如,出乎意料的合理的互联网绑定带宽),但它们确实有一些有趣的用例。因此,如何启用与现有VPC的对等连接? 这是一个复选框。没有选项,只需单击“启用VPC对等”。 您的VPC对等连接失败。 您可以尝试再次启用对等。如果仍然无法使用Lightsail资源查看VPC,请联系客户支持。 我在几个小时的过程中再次尝试了几次,但仍然……没有骰子,没有诊断输出,什么也没有。 检查明显的事情,例如验证以下事实:该区域中现有VPC的CIDR块均与我的测试Lightsail实例似乎所在的VPC的CIDR块不冲突,并尝试以以下身份登录时对等VPC: root用户而不是IAM用户,什么都没有出现……我什至在第二个(现有)AWS帐户上尝试了该帐户,但该帐户也不起作用。同样的错误。 为什么这不起作用?在尝试从Lightsail设置VPC对等连接之前,我还需要在AWS方面做些其他事情吗? 另外,如果我在该地区有多个VPC,如何选择隐藏的Lightsail VPC与哪个对等?关于此的文档似乎很少...这似乎与Lightsail的外观设计哲学相吻合-它的选择很少,因此几乎不需要文档。

2
在Amazon EC2上设置Open VPN客户端
建议在Amazon EC2上设置Open VPN Server的页面有很多,但我所需要的只是设置一个客户端(因此,任何Internet访问都是通过VPN路由的,而不是直接来自AWS IP的)。我可以将.ovpn文件传输到它并以 openvpn --config client.ovpn 但是,一旦我这样做,我就会失去ssh连接,因此无法执行任何操作。Google进行了广泛搜索,发现各种建议声称绕过某些端口或某些IP地址。两者都可以,也就是说,我很高兴将某些IP限制为在ssh运行时通过ssh连接。 但是,这些似乎都无法在Amazons环境中工作,例如,请参阅Amazon EC2上的OpenVPN客户端。它是一个新实例,因此如果有帮助,请坐在VPC中。

2
ELB是否还在AWS中路由出站回复流量
我一直在尝试了解路由在具有公共/私有子网的AWS VPC中的工作方式。 我有一个亚马逊推荐的设置,在公共子网中有ELB和NAT,在私有子网中有Web服务器。我有按照http://blogs.aws.amazon.com/security/blog/tag/NAT配置的安全组(SG),所有这些都可以正常运行。大! 我还不了解的是在上述架构中如何从Web服务器实例返回HTTP答复。 因此,来自公共互联网的HTTP请求通过HTTP,80命中ELB,ELB将其带到Web服务器的专用IP,很酷。现在,网络服务器必须回复。据我了解,答复将通过另一个更高的TCP端口(1024-65535)。NAT SG仅允许通过端口80和443进行出站通信。因此,此答复如何返回到公共Internet。它不能通过NAT。这是否意味着答复将通过ELB返回。Amazon图没有将ELB流量方向箭头指示为双向,ELB文档也没有指出ELB的行为类似于有状态NAT。可以?

1
VPC EC2中的经典RDS
我的旧RDS实例是在“经典”而不是VPC中部署的。 我有一个带有某些EC2实例的新VPC,但无法从这些VPC EC2实例连接到RDS实例。 来自VPC的安全组未显示在RDS安全组配置中,并且允许通过IP地址访问也不起作用。 我该怎么做呢?目前,不能将RDS重要性转移到VPC中。

1
与Amazon AWS VPC私有实例的软件VPN连接[关闭]
关闭。这个问题是题外话。它当前不接受答案。 想改善这个问题吗? 更新问题,使它成为服务器故障的主题。 6年前关闭。 我在Amazon AWS上有一个虚拟私有云(VPC)实例。在VPC内,我有一个运行数据库的私有实例和一个具有用于访问数据库的前端网页的公共实例。 由于没有任何公共IP,因此无法直接从外部登录到私有实例。但是,我可以使用其私有ip从公共实例登录到它。 我想在VPC内创建一个VPN网关,这将允许我使用OpenVPN或OpenSwan之类的软件VPN从外部直接连接到私有实例。 我的问题是- 这有可能吗? 如果是,设置此机制的步骤是什么? 提前致谢。

2
AWS VPC-为什么根本没有专用子网?
在Amazon VPC中,VPC创建向导允许创建一个“公共子网”,或者让该向导创建“公共子网”和“私有子网”。最初,出于安全原因,公用和专用子网选项似乎不错,它允许将Web服务器放置在公用子网中,而将数据库服务器放置在专用子网中。 但是我此后才知道,除非您将Amazon ElasticIP与EC2实例相关联,否则无法从Internet访问公共子网中的EC2实例。因此,似乎只有一个公共子网配置,就可以选择不将ElasticIP与数据库服务器关联,并最终获得相同的安全性。 谁能解释一下公共+私有子网配置的优势?此配置的优势更多是与自动缩放有关,还是只有一个公共子网实际上安全性较低?
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.