Amazon web services AWS-从另一个VPC中的AMI构建时SSH到EC2超时

Amazon web services AWS-从另一个VPC中的AMI构建时SSH到EC2超时,amazon-web-services,amazon-ec2,ssh,chef-infra,amazon-vpc,Amazon Web Services,Amazon Ec2,Ssh,Chef Infra,Amazon Vpc,我的构建管道目前通过VPC中的packer+chef创建AMI(我们称之为VPC alpha),并将该AMI的权限授予AWS拓扑中的其他帐户/VPC(我们称之为VPC beta) 构建包括: 一个防火墙食谱,带有明确的规则,配置为允许tcp 端口22接受 安全组为来自应用程序端口和SSH(tcp 22)的内部网络的入站流量打开 两个VPC都为internet网关设置了0.0.0.0/0的路由表 当我的CI将AMI构建到任一VPC中时,所使用的IAM角色之间没有差异 在我的云格式模板中,VPC之

我的构建管道目前通过VPC中的packer+chef创建AMI(我们称之为VPC alpha),并将该AMI的权限授予AWS拓扑中的其他帐户/VPC(我们称之为VPC beta)

构建包括:

  • 一个
    防火墙
    食谱,带有明确的规则,配置为允许tcp 端口22接受
  • 安全组为来自应用程序端口和SSH(tcp 22)的内部网络的入站流量打开
  • 两个VPC都为internet网关设置了0.0.0.0/0的路由表
  • 当我的CI将AMI构建到任一VPC中时,所使用的IAM角色之间没有差异
  • 在我的云格式模板中,VPC之间的子网/SGs/AZ的管理方式没有区别
我尝试过的配置:

  • 当AMI内置到vpc alpha中时,将从此AMI创建EC2 在vpc中,alpha是SSH可访问的。(通过)
  • 同样,当AMI直接内置到vpc beta中时,EC2s 从这个AMI创建到vpc测试版是SSH可以的。(通过)
  • 但是,当vpc测试版转到(成功)时,从 AMI内置于vpc alpha中,尽管EC2正在启动,但我不是 能够SSH进入机器。(失败)
  • 是否存在基于IAM的限制或对嵌入AMI的vpc alpha网络配置的引用,而我没有看到这些限制或引用可能会阻止vpc beta成功运行vpc alpha的AMI


    我正在使用我的(2)配置作为解决方法,但我对这一点的好奇心越来越强

    这是因为当存在2个VPC引用时,我的一个基础依赖项Cookbook中的一个块不是由packer+chef运行的

    不运行该块会不希望地维护my/etc/resolv.conf中的VPC名称服务器,而不是从内部网络注入使用LDAP进行SSH所需的预期内部网络名称服务器配置


    TLDR:用户问题与食谱有关,而不是实际的AWS问题。

    您使用的是SSH密钥对还是密码?SSH错误是什么?EC2日志文件表明了什么?我通过chef将LDAP构建到AMI中,尽管(1)和(2)成功地使用了相同的LDAP食谱。我使用当前机器的pem从映像中生成了一个关闭的EC2,该机器的pem似乎只在(3)上出现故障。SSH错误是神秘的
    SSH:connect to host RE.DA.CT.ED port 22:Operation timed out
    EC2日志文件大多只表明这一点,这对于在vpc beta中内置AMI时成功实现LDAP没有多大意义:
    nslcd[768]:[b0dc51]无法绑定到LDAP服务器ldap://RE.DA.CT.ED/: 无法联系LDAP服务器:传输终结点未连接
    我正在深入研究我的依赖关系食谱,因为我现在更觉得它必须位于该领域的某个地方,而不是VPC网络配置(似乎合适)。感谢您发布解决方案-upvote。你能详细说明你为什么和如何解决这个问题吗。厨师很受欢迎,你的信息可能会帮助其他人。