Amazon web services 在私有vpc中通信2个linux ec2,其中一个ec2在公共子网中,另一个在私有子网中

Amazon web services 在私有vpc中通信2个linux ec2,其中一个ec2在公共子网中,另一个在私有子网中,amazon-web-services,Amazon Web Services,所以我正在尝试建立一个私有vpc,它有一个私有子网和一个公共子网。我想在同一个vpc中相互通信2台linux ec2机器。另外,请以最简单的方式解释具有ACL的入站和出站规则 如果两个Amazon EC2实例都提供相同的功能(在操作上是“相同的”),那么: 创建安全组 安全组上的加载项入站规则,允许安全组(自身)访问所需端口号 将安全组附加到两个实例 这将允许两个实例相互通信,因为安全组分别应用于每个实例,因此入站规则必须允许从“自身”进行访问 如果EC2实例有不同的用途(例如一个是应用服

所以我正在尝试建立一个私有vpc,它有一个私有子网和一个公共子网。我想在同一个vpc中相互通信2台linux ec2机器。另外,请以最简单的方式解释具有ACL的入站和出站规则


如果两个Amazon EC2实例都提供相同的功能(在操作上是“相同的”),那么:

  • 创建安全组
  • 安全组上的加载项入站规则,允许安全组(自身)访问所需端口号
  • 将安全组附加到两个实例
这将允许两个实例相互通信,因为安全组分别应用于每个实例,因此入站规则必须允许从“自身”进行访问

如果EC2实例有不同的用途(例如一个是应用服务器,一个是数据库服务器):

  • 在应用服务器(
    App SG
    )上创建一个安全组,该组具有来自Internet的所需入站权限
  • 在数据库服务器(
    DB-SG
    )上创建一个安全组,在
    App SG
也就是说,
DB-SG
在定义入站权限时特别指
App SG


不要在专有网络中修改ACL,除非您有限制网络访问的非常具体的原因(例如创建DMZ)。

嗨,John,谢谢您的帮助。我仍在与安全小组斗争。我添加了自定义tcp,端口22和目的地作为安全组,但现在连我都无法访问ec2。听起来你好像在尝试从一个实例到另一个实例的SSH?使用
ssh-vvv
调试输出时会出现什么错误?两个实例是否都连接到同一个安全组?请注意,您应该配置入站安全组设置。将出站配置保留为默认的“全部允许”。您提到的“目的地”似乎是错误的。是的,John,我在入站规则中将安全组分配给源,并将该安全组附加到两个实例,然后通过本地计算机分别对两个实例进行ssh,然后ping另一个实例的ip,但没有响应,虽然它们响应internet.Ping,但需要安全组中的其他规则。让Ping正常工作并不意味着SSH可以正常工作,因此最好集中精力让SSH正常工作您问题中的第二幅图是试图通过SSH进行连接——这是来自您自己的计算机,还是来自一个EC2实例?如果它是您自己的计算机,则需要在安全组中添加其他入站规则以允许从您的计算机进行访问。如果显示的是EC2实例,则通过目标实例的私有IP地址(而不是公共IP地址)连接。是的,我使用本地计算机ssh连接到这两个实例。