Ssh
無法通過 ssh 連接到 vpc 公有子網中的 ec2
我的負載均衡、自動擴展 Elastic Beanstalk 環境使用 VPC,在兩個 AZ 中具有公有子網和私有子網。
- ELB 和 EC2 位於相同的公共子網中。
- EC2 已獲得公共 IP。
- EC2 位於一個安全組中,其入站規則將埠 22 開放到0.0.0.0/0(我也嘗試過使用我的 IP)
- EC2 與我正在使用的密鑰對相關聯(它適用於此 VPC 之外的其他 EC2)。
- EC2 是健康的。
但…
ssh -i "~/.ssh/my.pem" ec2-user@ec2-my-instance-ip.eu-west-1.compute.amazonaws.com
…導致“操作超時”。
我錯過了什麼明顯的東西?
編輯:公共子網 ACL 上的入站規則:
EC2 的 SG 上的入站規則:
公共子網詳細資訊:
Subnet ID: subnet-3cf38775 | Public subnet 2 Availability Zone: eu-west-1b IPv4 CIDR: 10.0.2.0/24 Route Table: 10.0.0.0/16 -> local 0.0.0.0/0 -> nat-01b4b81a02e336d3c
該實例所在的子網是否具有到
0.0.0.0/0
連接到 VPC 的 Internet 網關的路由?安全組
0.0.0.0/0
在出口上是否有全部或只有 tcp?
為了清楚起見,在此處添加摘要,儘管@Mike 好心地告訴我上面的正確觀點。我有兩個公共(和兩個私有)子網(在兩個 AZ 中),並且附加到包含我無法訪問的 EC2 的公共子網的路由表沒有將流量路由到 Internet 網關。我更改了該子網上的路由表,以使用與另一個公共子網相同的路由表,現在一切都很好。