我正在尝试通过“NAT网关”为几个EC2实例configuration传出的Internet访问权限,以便feconfig curl ifconfig.co为所有实例及其连接的外部统计信息服务器返回相同的IP以显示相同的IP。 同时,这些实例仍然可以通过其公有IP访问(每个EC2实例都有自己的公共IP),可以访问ssh,提供Web内容,并且可以在私有IP上互相访问。 实例只有eth0接口,其上有10.0.1.0/24子网地址(www1)。 我无法看到与ifconfig公共ip的接口,但我想这是ec2实例的预期行为。 他们都在Elastic Load Balancer后面。 我创build了CIDR块= 10.0.3.0/24的第二个子网www2。 我创build了一个NAT网关,并为其分配了一个Elastic ip并select了子网www2。 NAT网关的私有IP正确显示为10.0.3.132。 我在EC2->networking接口中创build了一个networking接口,其中一个实例的子网select了10.0.3.0 +私有IP自动分配+安全组,与其他具有SSH TCP 22 0.0.0.0/0的入站相同规则和所有stream量0-65535 0.0.0.0/0出站stream量。 实例在获得了自动分配的正确ip = 10.0.3.31之后,确实获得了第二个eth1接口。 以下是该实例的ip route show: ip route show default via 10.0.1.1 dev eth0 default via 10.0.3.1 dev eth1 metric 10001 10.0.1.0/24 dev eth0 proto kernel scope link src 10.0.1.69 10.0.3.0/24 dev eth1 proto kernel […]
我有一个网站,scheme如下: networking< – > ExternalELB < – >光油< – > WWWnode 我正在尝试设置第二个InternalELB,因此该scheme将更改为: networking< – > ExternalELB < – >清漆< – > InternalELB < – > WWWnode 但是,当我应用新的configuration,我得到了301无限循环的前端! 🙁 可能是什么问题呢? WWWnode没有安装任何https证书,它只使用80端口,而ExternalELB将来自443&80的stream量传递给Varnish节点上的80。
我有一个正常工作的EC2实例(networking服务器)(kernel.x86_64 0:4.9.32-15.41.amzn1)。 我已经做了快照,然后一个图像,并从这个图像推出了一个实例。 尝试了多次,这是相同的:实例启动,但我无法连接到SSH(SSH:连接到主机10.0.1.239端口22:连接被拒绝)或HTTP(curl:(7)无法连接到10.0 .1.239端口80:连接被拒绝),但是它回答ping(来自10.0.1.239的64字节:icmp_seq = 1 ttl = 255时间= 0.422ms)。 然后我重新启动它,它工作正常,包括SSH和HTTP。 几次在第一次启动,我看到屏幕挂在'netlink:parsing属性后剩余12个字节'。 今天我看到它已经过去了,挂在'钥匙typesid_legacy注册'ssh&http不可用。 https://www.screencast.com/t/HDAs6Pg1rcc 实例状态显示为绿色+正在运行。 我怀疑问题可能在NFS挂载,但为什么重新启动后成功挂载? 更新:附加一个卷到另一个实例&删除有关nfs共享从fstab&实例仍然不启动与'netlink:parsing属性后剩余12个字节':(
我有一个问题,当我从AMI启动一个实例时,这个实例在ssh或http上没有响应,但是在我重新启动之后(所以从第二次启动),它正常工作。 我仍然排除这种行为,所以我决定尝试问以下几点: 在自动缩放环境中首次启动/从AMI启动后,重新启动实例的最好/最简单的方法是什么? AMI是一个亚马逊Linux(内核4.4或4.9)。 谢谢! 更新:修正它:)现在从AMI的新实例启动&开始工作从第一次启动! 🙂 我已经更新了几个系统软件包(帮助),删除了第二个networking接口,自定义路由和iptables规则,这些规则是在启动时应用的(之前没有任何结果的删除)。
我现在一直在b my我的头脑,我想现在是时候大声呼救。这里有一点声明: 我不是典型的networking人物,我必须根据困难在现场学习。 我一直在使用openswan设置VPN,我一直在使用基于策略的VPN。 我根本不了解基于路线的政策。 我在aws上运行openswan,因为我的一些合作伙伴会将两端的公有IP作为encryption域。 pipe理VPN的东西aws不能提供。 自从星期一以来,我一直在挣扎着一种我从未见过的VPN。 合作伙伴有2个VPN网关,所以有2个不同的右对等IP(aa.aa.aa.aa和bb.bb.bb.bb)。 它有一种负载均衡器,对等VPN设备可以从aa.aa.aa.aa切换到bb.bb.bb.bb 我的configuration如下所示 conn xp_conn1 authby=secret forceencaps=yes auto=start left=%defaultroute leftnexthop=%defaultroute leftid=xx.xx.xx.xx leftsubnets={172.40.0./24,172.40.1.0/24} leftsourceip=xx.xx.xx.xx right=aa.aa.aa.aa rightid=aa.aa.aa.aa rightsubnets={192.168.0.0/24,192.168.1.0/24} pfs=yes aggrmode=no ike=aes256-sha1;modp1024 phase2=esp phase2alg=aes256-sha1;modp1024 ikelifetime=86400s salifetime=28800s dpddelay=6 dpdtimeout=10 dpdaction=clear conn xp_conn2 authby=secret forceencaps=yes auto=start left=%defaultroute leftnexthop=%defaultroute leftid=xx.xx.xx.xx leftsubnets={172.40.0./24,172.40.1.0/24} leftsourceip=xx.xx.xx.xx right=bb.bb.bb.bb rightid=bb.bb.bb.bb rightsubnets={192.168.0.0/24,192.168.1.0/24} pfs=yes aggrmode=no ike=aes256-sha1;modp1024 phase2=esp phase2alg=aes256-sha1;modp1024 ikelifetime=86400s salifetime=28800s dpddelay=6 […]
价值数千字的图片所以,我使用csr1000v在AWS上绘制了涉及VPC Transit基础架构的2个不同networking图。 直接连接csr1000v和内部 改为使用分离的VGW进行连接 任何人都可以告诉我,如果使用一个或另一个架构之间有很大的区别。 我看到的主要原因是,使用分离的VGW,我不必configuration思科路由器连接到内部networking,我甚至得到不同的内部路由器的configuration文件:检查站,思科等。 。 所以当然,我是分离的网关图大风扇,但有没有直接ipsec连接csr < – >内部部署的缺点? 多谢 顺便说一句:我的连接永远不会超过100 Mbps,所以吞吐量相对较小 btw2:本地路由器不是来自思科
我想要添加这个路由,所以我可以从其他VPN服务器达到10.1.8.xnetworking。 ip route add 10.1.8.1 via 172.31.28.98 dev eth0 它会给出错误: RTNETLINK答案:networking无法访问 10.1.8.x / 24networking在服务器172.31.28.98上,而且这个服务器已经可以访问,但是为什么这个错误仍然存在?
我已经使用openvpn AS以桥接模式configuration了openvpn。 当我连接到服务器,客户端不会从openvpn AS服务器的networking的LAN获得任何IP地址。 这是我在日志中得到的 2017-09-20 11:55:21+0000 [-] OVPN 1 OUT: 'Wed Sep 20 11:55:21 2017 58.65.47.21:58444 TLS: Initial packet from [AF_INET]58.65.47.21:58444, sid=1742aa0c 97b95f66' 2017-09-20 11:55:22+0000 [-] OVPN 1 OUT: 'Wed Sep 20 11:55:22 2017 58.65.47.21:58444 VERIFY OK: depth=1, /CN=OpenVPN CA' 2017-09-20 11:55:22+0000 [-] OVPN 1 OUT: 'Wed Sep 20 11:55:22 2017 58.65.47.21:58444 VERIFY OK: […]
我有一个VPC 10.0.0.0/16。 它有子网10.0.4.0/22。 在那个子网中,我有10.8.0.0/24中的客户端openvpn服务器。 我怎样才能从ec2实例添加一条路由到我的openvpn客户端。 我需要我的服务器在10.0.4.0/22可以连接到openvpn客户端到10.8.0.0/24。 像这样的东西: route add -net 10.8.0.0/24 via 10.0.4.23 (我的openvpn实例的ip是10.0.4.23) 我怎样才能做到这一点在aws控制台? 我应该重新启动实例后更改获取新的路线?
我想从美国VPC的EC2连接到EU VPC的私有RDS。 AWS文档似乎没有提到这种情况 – 有谁知道是否有可能? 谢谢,