假设我有帐户A和B ,并且在每个帐户中航行实例a和b 。 a和b在相同的区域和区域。 a和b是否需要与私有IP互连? 例如,我login后,可以使用b的私有IP ssh到b吗? 我search的文件,我认为这可能是与VPC相关的,但是对于一个新的学习者来说,这有点复杂。 任何人都可以指定如何configuration它? 提前致谢。
我有一个私有和公有子网的VPC – 每个都包含一个相同的RHEL7服务器。 我相信VPC设置正确(见下文)。 但是,公共服务器可以使用yum,而私有服务器则不能。 私人收到错误… $ yum search apache Failed to set locale, defaulting to C Loaded plugins: amazon-id, rhui-lb Repo rhui-REGION-client-config-server-7 forced skip_if_unavailable=True due to: /etc/pki/rhui/cdn.redhat.com-chain.crt Repo rhui-REGION-client-config-server-7 forced skip_if_unavailable=True due to: /etc/pki/rhui/product/rhui-client-config-server-7.crt Repo rhui-REGION-client-config-server-7 forced skip_if_unavailable=True due to: /etc/pki/rhui/rhui-client-config-server-7.key Repo rhui-REGION-rhel-server-releases forced skip_if_unavailable=True due to: /etc/pki/rhui/cdn.redhat.com-chain.crt Repo rhui-REGION-rhel-server-releases forced skip_if_unavailable=True due to: […]
在亚马逊AWS上,我应该对虚拟私有云中的实例之间的敏感stream量进行encryption吗? 更具体地说,是在虚拟networking中的私有的VPC中的实例之间的stream量,还是可以被拦截? 在文档中找不到这个信息。
我正在寻求允许AWS Quicksight连接到我的PostgreSQL数据库。 在他们的FAQ中,他们提供了一些build议,Quicksight有一个专用的IP范围 Q: How do I connect my VPC to Amazon QuickSight? If your VPC has been set up with public connectivity, you can add Amazon QuickSight's IP address range to your database instances' security group rules to enable traffic flow into your VPC and database instances. 但在AWS IP范围JSON文件( https://ip-ranges.amazonaws.com/ip-ranges.json )中没有提及AWS Quicksight范围。
我正在尝试连接两个AWS区域。 AWS的文档build议启动一个双方的实例来运行软件IPSec(OpenSWAN或StrongSWAN),为这两个实例提供一个弹性IP并将其用作隧道。 这一切都很好,但现在我们双方都有一个单一的失败点。 AWS在七月份发布了VPC连接指南 ,详细介绍了将两个VPC连接在一起的可能选项。 我已经将该PDF深入链接到了第15页,其中解释了选项。 它列出的每个选项都有明显的缺点,因为在大多数情况下,所有的stream量都是通过一个单独的(可被破坏的)实例。 到目前为止,似乎最好的select是在一侧使用软件隧道,而在另一侧使用虚拟专用网关。 他们说,至less你会在一方面得到冗余。 这似乎还不是最理想的。 有没有办法将两个虚拟专用网关连接在一起,这样我就可以两全其美了 – 亚马逊pipe理的冗余以及在VPCconfiguration中保留所有这一切的简单性? 还是VGW本质上是客户端?
我刚刚进入VPC,试图了解如何一切正常。 到目前为止,我遇到的最大障碍是,无论何时向机器添加第二个Elastic NIC,第二个IP都不能被VPC中的其他人访问。 这是我做的 Canonical推出了针对Ubuntu 12.10 x64 EBS的AMI。 在发布期间,我将其configuration为两个networking接口(相同的子网) 一旦机器启动,我将以下内容添加到/ etc / network / interfaces: auto eth1 iface eth1 inet dhcp ifup eth1 运行ifconfig ,确认第二个地址已经启动。 在我的主要(互联网访问)的实例: ping(IP为新的实例eth0) – 工作 ping(IP为新的实例eth1) – 失败 没有ACL阻止ping,因为它与eth0一起工作。 机器上没有防火墙设置。 我已经尝试了4个不同的实例跨越几个SG和AZ与多个接口,都具有相同的结果。 我已经把我的头撞在墙上的时间超过了我所承认的时间。 我无法弄清楚错误在哪里。
尝试设置坐在Amazon VPC群集中的基于openswan的服务器。 我们的目标是为了让我们可以VPN到VPC,并让我们的工作站就像在networking上一样,更像是一个roadwarriorconfiguration。 我们的VPN客户端selectEquinux VPN Tracker( http://equinux.com/us/products/vpntracker/ )用于Mac OS X.我们已经使用它来通过基于硬件的VPN连接到我们现有的networking,并希望只是继续用它连接到我们的VPCnetworking。 到目前为止,我已经设置了可以成功连接到在VPC中运行的openswan服务器的位置,但是我只能ping到openswan服务器的内部IP。 我无法与networking上的其他任何人交谈。 我可以运行tcpdump并看到ping请求显示,但是他们从来没有把它交给另一个主机。 我的第一个想法是,它与EC2实例只有一个networking接口有关,但是我已经build立了一个OpenVPN连接,但没有问题,尽pipe他们通常使用隧道设备,但我还没有真正find与隧道或单个界面openswan。 任何帮助将不胜感激。 一些configuration: VPC Subnet: 10.10.1.0/24 VPC Gateweay: 10.10.1.1 Openswan Private IP: 10.10.1.11 Openswan Public IP: xxx.xxx.xxx.xxx Openswanconfiguration: version 2.0 config setup interfaces=%defaultroute klipsdebug=none plutodebug=none dumpdir=/var/log nat_traversal=yes virtual_private=%v4:10.10.1.0/24 conn vpntracker-psk left=%any leftsubnet=vhost:%no,%priv right=10.10.1.11 rightid=xxx.xxx.xxx.xxx rightsubnet=10.10.1.0/24 rightnexthop=10.10.1.1 auto=add authby=secret dpddelay=40 dpdtimeout=130 dpdaction=clear pfs=yes […]
我们正在通过CloudFormation在AWS VPC内部架构基础架构。 我们使用自动扩展组来启动VPC-EC2实例(所以,我们不直接调用实例; ASGpipe理这些实例)。 在PVC内部,EC2实例只有一个私有IP; 没有进一步的工作,他们就无法看到外面的世界 。 当这些实例启动时,我们有一些需要与各种AWS API交谈的引导任务。 我们还有一些正在进行的任务需要AWS APIstream量。 你怎么解决这个明显的鸡蛋问题? 我们已经阅读了关于: NAT实例 – 但不喜欢这么多,因为它是我们栈的另一个层。 为每个需要谈话的VPC实例分配弹性IP,但是a)他们都这样做,b)由于我们使用的是ASG,我们不知道在规定时间哪些实例需要分配EIP,c)我们当实例被终止并被replace时,需要设置一些东西来监视这些ASG并分配EIP 将一个实例(实际上是一个负载平衡对,可能跨越AZ)旋转起来,作为所有APIstream量的AWS-API代理 我想我想知道是否有某种后门可以打开,允许我们的VPC EC2实例访问AWS API端点,但是没有其他任何事情,对于廉价复杂的设置,不会添加另一个跳转networking层到我们的服务请求的基础设施。
我的旧RDS实例部署在“经典”,而不是VPC。 我有一个新的VPC,其中包含一些EC2实例,但是我无法从这些VPC EC2实例连接到RDS实例。 来自VPC的安全组未显示在RDS安全组configuration中,并且允许通过IP地址访问也不起作用。 我该怎么做呢? 现在将RDS迁移到VPC中不是一种select。
我做错了什么,或者AWS VPC ec2实例无法到达任何AWS托pipe服务(s3 / sns / sqs),而无法通过公网路由到路由表中的Internet网关? 我在这里被告知Aws vpc在CloudFormation中的默认路由表 ,AWS VPC默认routetable默认没有公共路由,所以它可以“保护”VPC。 但是,如果我不能在没有公共路由的情况下访问AWS服务……那只是为了实现为所有路由表添加公共路由而打破目的?