다음 단계를 수행했습니다.
- 단일 퍼블릭 서브넷이있는 VPC 생성
- VPC에 EC2 인스턴스 추가
- 탄력적 IP 할당
- 탄력적 IP를 인스턴스와 연결
- 보안 그룹을 생성하여 인스턴스에 할당
- 포트 22에서 인바운드 ICMP 에코 및 TCP를 허용하도록 보안 규칙 수정
나는이 모든 것을했는데 여전히 핑이나 인스턴스에 ssh를 할 수 없습니다. VPC 비트를 뺀 동일한 단계를 따르면 문제없이이를 설정할 수 있습니다. 어떤 단계를 놓치고 있습니까?
다음 단계를 수행했습니다.
나는이 모든 것을했는데 여전히 핑이나 인스턴스에 ssh를 할 수 없습니다. VPC 비트를 뺀 동일한 단계를 따르면 문제없이이를 설정할 수 있습니다. 어떤 단계를 놓치고 있습니까?
답변:
VPC 외부와 통신하려면 기본이 아닌 각 서브넷에 라우팅 테이블과 연결된 인터넷 게이트웨이가 필요합니다 (기본 서브넷에는 기본적으로 외부 게이트웨이와 라우팅 테이블이 제공됨).
VPC에서 퍼블릭 서브넷을 생성 한 방식에 따라 명시 적으로 추가해야합니다. VPC 설정은 시나리오 1 (단일 퍼블릭 서브넷이있는 프라이빗 클라우드 (VPC) 및 인터넷 게이트웨이를 통해 AWS VPC 설명서에서 인터넷을 통해 통신 할 수있는 것처럼 보입니다 ) .
당신은 것입니다 귀하의 VPC에 인터넷 게이트웨이를 추가해야 하고, 공공 서브넷의 라우팅 테이블 내부에 할당0.0.0.0/0
할당 된 인터넷 게이트웨이로 이동 (기본 경로). 설명서 안에 정확한 네트워크 토폴로지가 잘 설명되어 있습니다.
또한 자세한 내용은 VPC Internet Gateway AWS 설명서를 확인하십시오 . 불행히도 약간 지저분하고 명백하지 않은 문제입니다.
연결 문제에 대한 자세한 내용은 인스턴스 연결 문제 해결을 참조하십시오 .
이것이 정확한지 확실하지 않지만 퍼블릭 및 프라이빗 서브넷으로 VPC를 생성하고 동일한 보안 그룹 이름으로 소스 주소를 갖는 기본 보안 그룹이 있음을 알았습니다. 효과적으로 액세스 할 수 없습니다. 이 소스를 Anywhere로 변경하고 작동하기 시작했습니다.