我有一个现有的VPC(vpcA
),最近设置了一个新的VPC(vpcB
),同时具有专用子网(privateSubnet
)和公共(public)子网(publicSubnet
)。我想允许从vpcA
到vpcB
的连接。vpcB
是使用堡垒服务器设置的,以允许publicSubnet
和privateSubnet
中的ssh-这可以正常工作,因此我知道ssh的设置正确...因此,我开始尝试使用SSHt从vpcA
到privateSubnet
上的vpcB
进行连接。
我已经建立了一个Peer Connection,并且已经按照Amazon的resolving VPC peer network connectivity issues故障排除指南中的所有说明进行操作。连接处于 Activity 状态,我已经设置了从vpcA
的路由设置,以将10.0.1.0/24
路由到专用网络(专用地址为10.0.1.10
),ACL策略似乎允许端口22上的所有流量(目前),安全组允许端口22上的访问(现在还是)。当前没有在实例本身上配置防火墙规则,但是当我尝试从vpcA
上的实例通过ssh连接时,我得到的是:
$ ssh -vvv 10.0.1.10
OpenSSH_6.6.1, OpenSSL 1.0.1f 6 Jan 2014
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: ssh_connect: needpriv 0
debug1: Connecting to 10.0.1.10 [10.0.1.10] port 22.
debug2: fd 3 setting O_NONBLOCK
debug1: connect to address 10.0.1.10 port 22: Connection timed out
ssh: connect to host 10.0.1.10 port 22: Connection timed out
traceroute给了我这个:
traceroute to 10.0.1.10 (10.0.1.10), 30 hops max, 60 byte packets
1 * * *
2 * * *
... [same up to 30]
从
publicSubnet
上的vpcB
中的堡垒服务器到privateSubnet
上的vpcB
的ssh正常工作,因此我知道ssh本身在实例本身上工作。但是很明显,流量没有通过VPC对等连接。我意识到故障排除可能需要比我到目前为止提供的更多的细节,但是那里有人可以进行此设置吗?关于下一个看点或我可以提供什么配置的任何建议,可以给我们提示问题出在哪里?
谢谢!
最佳答案
您的traceroute
输出表明,没有路由转发您的请求。
CIDR
不与10.0.1.0/24
的目标应该是VPC对等连接-以 pcx-