我有一个现有的VPC(vpcA),最近设置了一个新的VPC(vpcB),同时具有专用子网(privateSubnet)和公共(public)子网(publicSubnet)。我想允许从vpcAvpcB的连接。
vpcB是使用堡垒服务器设置的,以允许publicSubnetprivateSubnet中的ssh-这可以正常工作,因此我知道ssh的设置正确...因此,我开始尝试使用SSHt从vpcAprivateSubnet上的vpcB进行连接。

我已经建立了一个Peer Connection,并且已经按照Amazon的resolving VPC peer network connectivity issues故障排除指南中的所有说明进行操作。连接处于 Activity 状态,我已经设置了从vpcA的路由设置,以将10.0.1.0/24路由到专用网络(专用地址为10.0.1.10),ACL策略似乎允许端口22上的所有流量(目前),安全组允许端口22上的访问(现在还是)。当前没有在实例本身上配置防火墙规则,但是当我尝试从vpcA上的实例通过ssh连接时,我得到的是:

$ ssh -vvv 10.0.1.10
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 10.0.1.10 [10.0.1.10] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 10.0.1.10 port 22: Connection timed out
ssh: connect to host 10.0.1.10 port 22: Connection timed out

traceroute给了我这个:
traceroute to 10.0.1.10 (10.0.1.10), 30 hops max, 60 byte packets
1  * * *
2  * * *
... [same up to 30]

publicSubnet上的vpcB中的堡垒服务器到privateSubnet上的vpcB的ssh正常工作,因此我知道ssh本身在实例本身上工作。但是很明显,流量没有通过VPC对等连接。

我意识到故障排除可能需要比我到目前为止提供的更多的细节,但是那里有人可以进行此设置吗?关于下一个看点或我可以提供什么配置的任何建议,可以给我们提示问题出在哪里?

谢谢!

最佳答案

您的traceroute输出表明,没有路由转发您的请求。

  • 确保您的vpcA和vpcB的CIDR不与
  • 重叠
  • 检查vpcA中专用子网和公用子网的路由表是否具有用于将流量路由到vpcB的条目。
  • 有一个单独的公用和专用路由表。
  • 路由10.0.1.0/24的目标应该是VPC对等连接-以 pcx-
  • 开头
  • VPC对等连接是否已批准并处于 Activity 状态?
  • 如果没有任何效果,请发布子网路由表的屏幕快照
  • 10-06 01:23