当前位置: 首页 > 知识库问答 >
问题:

非公共IP实例的AWS公共子网互联网访问

归鸿朗
2023-03-14

我在AWS中有一个公共子网,我在其中有3个实例。。。

  1. WebApp01 (例如弹性 IP - 54.23.61.239)
  2. WebApp02 (私有 IP - 192.168.0.24)
  3. 虚拟应用程序03 (私有 IP - 192.168.0.25)

我的路由表设置为192.168.0.0/16 -

我可以看到拥有公共IP的实例可以访问互联网,但没有公共IP的实例无法访问互联网。

如何让Internet访问公共子网中的其他实例?

我是网络新手,任何帮助都将不胜感激。

仅供参考:我知道创建一个NAT,然后用0.0.0.0 -创建一个单独的路由表

共有1个答案

萧芷阳
2023-03-14

您需要为没有公有 IP 地址的实例分配公有 IP 地址,或者添加 EIP 才能访问公有 IP。

AWS Internet网关是一种特殊类型的NAT网关(一对一地址映射)。如果没有公共IP地址,Internet网关就无法映射到EC2实例——一个公共IP映射到Internet网关内的一个私有IP。

尽管您使用Internet网关将NAT网关添加到公用子网,但NAT网关确实为公用子网中的实例提供地址转换(NAT),仅为专用子网中实例提供地址翻译。每个专用子网中的默认路由指向NAT网关

如果您希望仅通过具有私有 IP 地址来保护这些实例,则需要将这些实例移动到私有子网(具有 NAT 网关的子网)。

公有子网中没有公有 IP 地址的实例在公有网中是孤立的。实例可以与VPC(内网)中的其他实例通信,但不能与公网通信。

关于什么是AWS VPC子网有很多混淆。有三种类型。1)公共子网(一个有IGW的子网)。2)私有子网(一个有NAT网关或NAT实例,或者两者都没有)。3)混合(一个有VGW路由到数据中心或类似的)。

 类似资料:
  • 我是StackOverflow的新手,如果我需要编辑这篇文章以使其更清晰,请告诉我。 目标:通过位于公用子网内的wireguard vpn(这些子网都在同一VPC内),通过专用子网内HTTP/HTTPS web应用实例访问。 情况: 我有一个VPC: 1个公共子网,其中包含运行wireguard VPN的ec2实例 4个私有子网,分别包含运行单个web应用程序的ec2(基于bitnami图像)。w

  • 我们正在设置一个Amazon VPC,我们将在其中提供(目前)一个EC2实例和一个RDS实例。这是为了“扩展我们的数据中心”,并且只能使用私有子网。 所以实际上,我们有这个设置,它运行良好(插入笑脸图标)。出于所有意图和目的,我们将 Amazon 在此处概述的 VPC 方案 4 镜像:http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC

  • 我可以就我正在进行的AWS VPC实验室练习寻求帮助吗?谢谢 我创建了一个新的 VPC,分别是公有子网和私有子网,然后分别在每个子网中启动了 2 个 EC2 实例。我还设置了在私有子网安全组上进行 ping (ICMP) 访问所需的安全组。但是,我无法从公有子网中的实例 ping 私有子网中的实例。 以下是设置: VPC:(CIDR块10.0.0.0/16) 公共子网:(CIDR区块10.0.1.

  • 例如,当我在同一个VPC和同一个子网中部署两个AWS EC2实例时,这两个实例是否使用公共IP通过internet连接?我已经知道,参考路由表和我当前的路由表的流量会将除私有IP之间的所有流量发送到internet网关。顺便问一下,我想知道那些“除私有IP之间的所有流量”是否包括AWS公共IP。在这种情况下,AWS是否会自动将流量路由到专有网络内部??

  • 是否有人在VPC的公共子网中配置了NLB以将流量路由到私有子网中的EC2实例? 使用ELB时,一个好的解决方案是为ELB创建一个安全组,然后为私有EC2实例创建另一个安全组,允许来自该ELB安全组的传入流量,如下所述: https://aws.amazon.com/premiumsupport/knowledge-center/public-load-balancer-private-ec2/ “

  • 我正在aws中运行openshift 我有一个主节点和两个节点。如何向aws公共IP公开服务?我可以在内部访问服务: 我怎么把它暴露给公共IP呢?是否可以在openshfit web控制台中完成?我尝试使用https://docs.openshift.com/container-platform/3.4/dev_guide/expose_service/expose_internal_ip_ser