タグ付けされた質問 「amazon-vpc」

Amazon Virtual Private Cloud(Amazon VPC)を使用すると、Amazon Web Services(AWS)クラウドの論理的に分離されたセクションをプロビジョニングして、定義した仮想ネットワークでAWSリソースを起動できます

4
AWS VPC + IPtables + NAT:ポート転送が機能していません
昨日、ここに質問を投稿しましたが、言葉でははっきりしていなかったと思います。ところで、この質問は重複ではありません。 以下のようにAWS VPCセットアップがあります。 目標/問題:インターネットからサーバーAにSSH接続します。そしてそれは働いていません。 サーバーAはプライベートサブネットにあるため、インターネットから直接サーバーAにSSH接続できるように、NATインスタンスでiptables NATを有効にしたい これとこれをフォローしています NATインスタンスで以下のコマンドを実行しました。 NAT# iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 10.0.1.243:22 NATインスタンスでIP転送が有効になっています。 NAT# sysctl -p net.ipv4.ip_forward = 1 MASQUERADEはNATインスタンスで実行されています: NAT# iptables -t nat -vnL POSTROUTING Chain POSTROUTING (policy ACCEPT 6 packets, 312 bytes) pkts bytes target prot opt in …

3
Amazon VPCとLinuxサーバー間のIPSec VPN
VPNシステムとLinuxサーバーを使用して、企業ネットワークとAmazonのVirtual Private Cloudの間にIPSec VPN接続をセットアップしようとしています。残念ながら、私が見つけた唯一のガイドでは、ホストLinuxマシンを使用してトンネルを設定し、そのLinuxマシンでVPCインスタンスにアクセスする方法について説明していますが、インスタンスで企業ネットワークにアクセスする方法についてオンラインで見つけることはできません。 (またはそのネットワーク経由のインターネットの残りの部分)。 ネットワーク情報 Local subnet: 10.3.0.0/25 Remote subnet: 10.4.0.0/16 Tunnel 1: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx - VPN Gateway : 205.251.233.121 Inside IP Addresses - Customer Gateway : 169.254.249.2/30 - VPN Gateway : 169.254.249.1/30 Tunnel 2: Outside IP Addresses: - Customer Gateway: : 199.167.xxx.xxx …
9 vpn  ipsec  amazon-vpc 

1
デフォルト以外のVPCのElastiCache(redis)
Redisノードを作成しようとしていますが、構成ウィンドウで、作成したVPCを選択できません。表示されるのはデフォルトのVPCだけです。そのため、サブネットもデフォルトのVPCに属しているサブネットのみです。 ElastiCacheノードを接続できるように、カスタムVPCを一覧表示するために他に必要なことはありますか?

1
Amazon LightsailからVPCピアリング接続を確立できません
AWSには新しいベアボーンVPSオファリングであるLightsailがあります。これはEC2-Liteの一種であり、非常に軽量です。固定サイズのインスタンスクラスがいくつかあり、価格が簡素化されており、オプションが非常に少ないだけでなく、独自の非常にミニマルなものです。コンソール、「LightsailとEC2の違いは何ですか?」で説明したとおりです。。 このサービスのすべてが簡素化されており、AWSからは多少分離しているように見えますが、実際はそうではありません。サインアップすると、AWSアカウントの一部になります... Amazon Lightsailは、Amazon RDSデータベースやAmazon Auroraなどの他のAWSリソースを表示して接続できます。このページでは、Lightsail VPCをAWS VPCとピアリングすることができます。たとえば、データ層をアプリから分離したい場合があります。 https://lightsail.aws.amazon.com/ls/webapp/account 悲観論に注意してください。「あなたはピアリングを試みることができます。」彼らがこの問題を予期しているかのようです。 ちなみに、Lightsailインスタンスには通常のEC2メタデータエンドポイントがあり、実際にはt2インスタンスであり、AWSコンソールでは表示できない「ステルス」VPC内にあります。また、制限にかかわらず、興味深い使用例がいくつかあるため(インターネットにバインドされた帯域幅に対する驚くほど妥当な許容量など)、この問題が発生します。では、どのようにして既存のVPCとのピアリングを有効にしますか? チェックボックスです。オプションはありません。「VPCピアリングを有効にする」をクリックするだけです。 VPCピアリング接続に失敗しました。 ピアリングを再度有効にしてみてください。それでもVPCをLightsailリソースとピアリングできない場合は、カスタマーサポートにお問い合わせください。 数時間かけて何度か試してみましたが、それでも...サイコロ、診断出力、何もありません。 明らかなことを確認します。たとえば、リージョン内の既存のVPCのCIDRブロックが、テスト用のLightsailインスタンスが存在するように見えるVPCのCIDRブロックと競合していないことを確認し、ログインしているときにVPCをピアリングしようとします。 IAMユーザーの代わりにrootユーザーが何も表示しません...私は2番目の(既存の)AWSアカウントで試してみましたが、そこでも機能しませんでした。同じエラー。 なぜこれが機能しないのですか?LightsailからVPCピアリングを設定する前に、AWS側で何かする必要があることはありますか? また、リージョンに複数のVPCがある場合、非表示のLightsail VPCとピアリングするVPCを選択するにはどうすればよいですか?これに関するドキュメントは非常に少ないようです...これは、Lightsailの明らかな設計哲学と一致しているようです。非常に少ないため、ドキュメントを必要とするものはほとんどありません。

2
Amazon EC2でのOpen VPNクライアントのセットアップ
Amazon EC2にOpen VPNサーバーをセットアップすることについてアドバイスするさまざまなページがありますが、必要なのはクライアントをセットアップすることだけです(そのため、インターネットアクセスはAWS IPから直接ではなく、VPN経由でルーティングされます)。.ovpnファイルをそれに転送して、 openvpn --config client.ovpn しかし、これを実行するとすぐにssh接続が失われるため、何もできなくなります。Googleは広範囲に渡り、特定のポートまたは特定のIPアドレスのいずれかをバイパスすると主張するさまざまな提案を見つけました。どちらでもかまいません。つまり、実行中にssh経由で接続する特定のIPに制限されてうれしいです。 ただし、これらのいずれもAmazons環境では機能しないようです。たとえば、Amazon EC2のOpenVPNクライアントを参照してください。その新しいインスタンスなので、これが役立つ場合はVPCに配置されます。

2
ELBはAWSのアウトバウンド応答トラフィックもルーティングしますか
パブリック/プライベートサブネットを持つAWS VPCでルーティングがどのように機能するかを理解しようとしています。 パブリックサブネットにELBとNATがあり、プライベートサブネットにWebサーバーがある、Amazonの推奨するセットアップがあります。http://blogs.aws.amazon.com/security/blog/tag/NATに従ってセキュリティグループ(SG)を構成しましたが、すべて期待どおりに機能します。すごい! 私がまだ理解していないのは、上記のアーキテクチャでHTTP応答がWebサーバーインスタンスからどのように返されるかです。 したがって、HTTP経由でパブリックインターネットからWebリクエストが送信され、80がELBにヒットし、ELBはそれをWebサーバーのプライベートIPに転送します。これで、Webサーバーは応答する必要があります。私が理解していることから、応答は別の上位TCPポート(1024〜65535)を介して行われます。NAT SGは、ポート80および443を介した送信トラフィックのみを許可します。したがって、この応答はどのようにしてパブリックインターネットに戻されますか。NATを通過できません。これは、ELBを介して応答が戻ることを意味しますか?Amazonの図では、ELBトラフィック方向の矢印が双方向であることを示しておらず、ELBのドキュメントには、ELBがステートフルNATのように動作することが記載されていません。そうですか?

1
VPC EC2からのクラシックRDS
私の古いRDSインスタンスはVPCではなく「クラシック」にデプロイされています。 一部のEC2インスタンスを含む新しいVPCがありますが、これらのVPC EC2インスタンスからRDSインスタンスに接続できません。 VPCのセキュリティグループはRDSセキュリティグループ構成に表示されず、IPアドレスによるアクセスの許可も機能しません。 どうすればよいですか?現在、RDSインスタンスをVPCに移動することはできません。

1
Amazon AWS VPCプライベートインスタンスへのソフトウェアVPN接続[終了]
閉まっている。この質問はトピックから外れています。現在、回答を受け付けていません。 この質問を改善してみませんか? サーバー障害のトピックになるように質問を更新します。 6年前休業。 Amazon AWSにVirtual Private Cloud(VPC)インスタンスがあります。VPC内には、データベースを実行するプライベートインスタンスと、データベースにアクセスするためのフロントエンドWebページを含むパブリックインスタンスがあります。 パブリックIPがないため、プライベートインスタンスに外部から直接ログインする方法はありません。ただし、プライベートIPを使用してパブリックインスタンスからログインできます。 VPC内にVPNゲートウェイを作成し、OpenVPNやOpenSwanなどのソフトウェアVPNを使用して外部からプライベートインスタンスに直接接続できるようにしたいと考えています。 私の質問は- これはまったく可能ですか? はいの場合、このメカニズムをセットアップする手順は何ですか? 前もって感謝します。

2
AWS VPC-なぜプライベートサブネットがあるのですか?
Amazon VPCでは、VPC作成ウィザードを使用して、単一の「パブリックサブネット」を作成するか、ウィザードに「パブリックサブネット」と「プライベートサブネット」を作成させることができます。最初は、セキュリティ上の理由から、パブリックサブネットオプションとプライベートサブネットオプションは適切であるように見え、Webサーバーをパブリックサブネットに配置し、データベースサーバーをプライベートサブネットに配置できるようになりました。 しかし、Amazon ElasticIPをEC2インスタンスに関連付けない限り、パブリックサブネット内のEC2インスタンスにインターネットから到達できないことを知ってからです。したがって、1つのパブリックサブネット構成だけで、ElasticIPをデータベースサーバーに関連付けずに、同じ種類のセキュリティを選択することができます。 誰もがパブリック+プライベートサブネット構成の利点を説明できますか?この構成の利点は自動スケーリングとより関係があるのですか、それとも単一のパブリックサブネットを使用する方が実際には安全性が低くなりますか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.