#amazon-web-services #amazon-ec2 #amazon-vpc
#amazon-web-services #amazon-ec2 #amazon-vpc
Вопрос:
Я создал экземпляр EC2 (сервер AMI доступа OpenVPN) в общедоступной подсети VPC. Консоль AWS показывает URL-адрес и общедоступный IP-адрес для экземпляра, но при подключении через HTTP, HTTPS или SSH ответа нет.
Вещи, которые я проверил:
- Проверки состояния EC2 равны 2/2
- Группа безопасности разрешает весь входящий трафик с моего IP-адреса
- Группа безопасности разрешает весь исходящий трафик
0.0.0.0/0
- Подсеть EC2 «Доступна»
- В таблице маршрутов есть маршрут для
0.0.0.0/0
, который указывает на интернет-шлюз - Таблица маршрутов связана с подсетью EC2
- Интернет-шлюз подключен к VPC
Вот правила сетевого ACL (я их не понимаю):
Входящие
Номер правила | Тип | Протокол | Диапазон портов | Источник | Разрешить / Запретить |
---|---|---|---|---|---|
100 | Весь трафик | Все | Все | 0.0.0.0/0 | Разрешить |
* | Весь трафик | Все | Все | 0.0.0.0/0 | Запретить |
Исходящий
Номер правила | Тип | Протокол | Диапазон портов | Источник | Разрешить / Запретить |
---|---|---|---|---|---|
100 | Весь трафик | Все | Все | 0.0.0.0/0 | Разрешить |
* | Весь трафик | Все | Все | 0.0.0.0/0 | Запретить |
Я создал VPC с использованием Terraform (это не VPC по умолчанию), поэтому, возможно, я что-то пропустил.
Что еще я могу попытаться диагностировать и исправить?
Комментарии:
1. Вы создали правило брандмауэра, разрешающее порт 22?
2. @Rubens_Zimbres Какой брандмауэр?
3. Когда я создаю экземпляры EC2 для доступа через Jupyter notebook для машинного обучения, я всегда создаю правила брандмауэра, разрешающие порты 22 (SSH) и 8888 (Jupyter notebook) для статического IP-адреса экземпляра EC2.
4. Вы имеете в виду правила группы безопасности? Да, я установил эти
5. @sdgfsdh проверьте, связана ли ваша таблица маршрутов с общедоступной подсетью, в которой запущен экземпляр.