2017-12-27 13 views
1

現在、AWS VPCで手を汚していて、ピアリングのシナリオを偶然見つけました。AWS仮想プライベートクラウドピア接続

VPC1、VPC2という2つのVPCを作成しました。 VPC1にはパブリックサブネットとEC2 Linuxインスタンスがあります。 VPC2にはプライベートサブネットとEC2 Linuxインスタンスがあります。

私は2つのVPCの間でピアリングを確立し、ローカルマシンからVPC1のEC2インスタンスにアクセスし、そこからVPC2のEC2インスタンスに接続することができました。

プライベートサブネット上のEC2インスタンスのセキュリティグループに対して、すべてのSSH接続を許可するルールがありました。 (これを使わないとインスタンス間を接続できませんでした)

プライベートサブネット上に2番目のインスタンスを作成する代わりに、サブネットをパブリックなものに変更し、そのサブネットをパブリックなインスタンスに変更して、そこにあるEC2インスタンスに接続することができます非ピアVPC上のEC2インスタンスからも同様です。

私の質問:

  1. 方法は、非、ピア接続間の公衆サブネットに接続することができると思っているのですか?同じ地域の公共のサブネットが接続するためにピア接続の設定を必要としないことを解読できますか?
+0

「公開サブネット」の意味によって異なります。インターネットゲートウェイ経由でサブネットがデフォルトルートを使用している場合は、public ipsは常にパブリックネットワークを経由します。対応するプライベートipsはまだピアリング接続を経由している可能性があります –

答えて

1

public IP's of EC2public subnets)には、NACLとセキュリティグループで許可されている場所からアクセスできます。それらがAWSの何かを含むインターネット全体のアクセスを許可している場合。別のVPCからEC2のプライベートIPに接続する場合は、ピアリングする必要があります。

+0

パブリックサブネットに関する私の理解を確認していただきありがとうございます。 –

+1

この回答は状況を著しく誇張しています。パブリックサブネットのパブリックIPは、VPC内のものと同様、セキュリティグループとNACLが許可されている場合にのみアクセスできます。彼らはデフォルトではどこからでもオープンではありません。あなたが許さなかったことは許されません。 –

+0

良い点、@ Michael-sqlbot。 NACLとセキュリティグループについて私の答えを編集しました。 –

関連する問題