Amazon web services AWS-从另一个VPC中的AMI构建时SSH到EC2超时
我的构建管道目前通过VPC中的packer+chef创建AMI(我们称之为VPC alpha),并将该AMI的权限授予AWS拓扑中的其他帐户/VPC(我们称之为VPC beta) 构建包括:Amazon web services AWS-从另一个VPC中的AMI构建时SSH到EC2超时,amazon-web-services,amazon-ec2,ssh,chef-infra,amazon-vpc,Amazon Web Services,Amazon Ec2,Ssh,Chef Infra,Amazon Vpc,我的构建管道目前通过VPC中的packer+chef创建AMI(我们称之为VPC alpha),并将该AMI的权限授予AWS拓扑中的其他帐户/VPC(我们称之为VPC beta) 构建包括: 一个防火墙食谱,带有明确的规则,配置为允许tcp 端口22接受 安全组为来自应用程序端口和SSH(tcp 22)的内部网络的入站流量打开 两个VPC都为internet网关设置了0.0.0.0/0的路由表 当我的CI将AMI构建到任一VPC中时,所使用的IAM角色之间没有差异 在我的云格式模板中,VPC之
- 一个
食谱,带有明确的规则,配置为允许tcp 端口22接受防火墙
- 安全组为来自应用程序端口和SSH(tcp 22)的内部网络的入站流量打开
- 两个VPC都为internet网关设置了0.0.0.0/0的路由表
- 当我的CI将AMI构建到任一VPC中时,所使用的IAM角色之间没有差异
- 在我的云格式模板中,VPC之间的子网/SGs/AZ的管理方式没有区别
我正在使用我的(2)配置作为解决方法,但我对这一点的好奇心越来越强 这是因为当存在2个VPC引用时,我的一个基础依赖项Cookbook中的一个块不是由packer+chef运行的 不运行该块会不希望地维护my/etc/resolv.conf中的VPC名称服务器,而不是从内部网络注入使用LDAP进行SSH所需的预期内部网络名称服务器配置
TLDR:用户问题与食谱有关,而不是实际的AWS问题。您使用的是SSH密钥对还是密码?SSH错误是什么?EC2日志文件表明了什么?我通过chef将LDAP构建到AMI中,尽管(1)和(2)成功地使用了相同的LDAP食谱。我使用当前机器的pem从映像中生成了一个关闭的EC2,该机器的pem似乎只在(3)上出现故障。SSH错误是神秘的
SSH:connect to host RE.DA.CT.ED port 22:Operation timed out
EC2日志文件大多只表明这一点,这对于在vpc beta中内置AMI时成功实现LDAP没有多大意义:nslcd[768]:[b0dc51]无法绑定到LDAP服务器ldap://RE.DA.CT.ED/: 无法联系LDAP服务器:传输终结点未连接
我正在深入研究我的依赖关系食谱,因为我现在更觉得它必须位于该领域的某个地方,而不是VPC网络配置(似乎合适)。感谢您发布解决方案-upvote。你能详细说明你为什么和如何解决这个问题吗。厨师很受欢迎,你的信息可能会帮助其他人。