為什麼我無法透過 VPC 對等連線與另一個帳戶中的 VPC 進行通訊?

為什麼我無法透過 VPC 對等連線與另一個帳戶中的 VPC 進行通訊?

我有兩個亞馬遜 AWS 帳戶,一個是託管公共網路伺服器的付費帳戶(稱為“有薪資的” ),以及一個免費套餐帳戶(稱為“自由的每個都有幾個在自己的 VPC 中運行 Amazon Linux 的 EC2 實例,每個實例都有一個子網,它們之間沒有重疊。有薪資的自由的。因此,我閱讀了有關VPC 對等連接的內容,我相信我正確地遵循了指南,在VPC 之間創建並接受對等連接,然後修改安全群組,並在每個VPC 中設定路由以存取另一個VPC 中的子網路。

這是基本設置有薪資的帳戶:

專有網路: 付費專有網絡

對等連接和路由: 付費對等連接和路由

安全群組: 付費保全組

這是相同的訊息自由的帳戶:

專有網路: 免費專有網絡

對等連接和路由: 免費對等連接和路由

安全群組: 免費安全群組

我發現,從一個實例有薪資的帳戶,我可以成功 ping 免費帳戶中的實例:

$ ip -f inet addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc pfifo_fast state UP qlen 1000
    inet 10.0.0.12/24 brd 10.0.0.255 scope global eth0
       valid_lft forever preferred_lft forever
$ ping 172.31.30.44
PING 172.31.30.44 (172.31.30.44) 56(84) bytes of data.
64 bytes from 172.31.30.44: icmp_seq=1 ttl=255 time=0.722 ms

但我無法從自由的帳戶到有薪資的帳戶:

$ ip -f inet addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc pfifo_fast state UP group default qlen 1000
    inet 172.31.30.44/20 brd 172.31.31.255 scope global dynamic eth0
       valid_lft 3259sec preferred_lft 3259sec
$ ping 10.0.0.12
PING 10.0.0.12 (10.0.0.12) 56(84) bytes of data.
^C
--- 10.0.0.12 ping statistics ---
14 packets transmitted, 0 received, 100% packet loss, time 13308ms

任何人都可以解釋為什麼此配置不允許我 ping 中的主機有薪資的來自主機的帳戶自由的帳戶?

我需要提供更多資訊嗎(如果需要,是什麼)?

答案1

在評論中這個答案關於網路 ACL 的不相關問題有薪資的帳戶的 VPC,我提到我已使用 linux iptables 指令替換了 AWS 網路 ACL 的使用。當我十年前設定它時,我並沒有想到會想要與我自己的子網路以外的任何私人位址進行通訊。因此,我刪除了來自 172.16.0.0/12 的入站連線。這就是為什麼我能夠到達自由的有薪資的,但反之則不然。刪除 iptables 區塊可以解決問題。

多麼尷尬!

相關內容