Pourquoi les ACL réseau de sous-réseau dans mon VPC n'autorisent-elles pas le trafic via la passerelle de transit ?

Dernière mise à jour : 09/02/2021

J' ai autorisé le trafic SSH entrant sur la liste de contrôle d'accès réseau (ACL) pour le sous-réseau de mon instance Amazon Elastic Compute Cloud (Amazon EC2) de destination. Cependant, le trafic est toujours bloqué. Pourquoi les ACL réseau de sous-réseau dans mon Virtual Private Cloud (VPC) n'autorisent-elles pas le trafic via la passerelle de transit ?

Solution

Lorsque vous créez un attachement de passerelle de transit et associez un sous-réseau dans votre VPC, une interface passerelle de transit est créée dans ce sous-réseau. L'interface de passerelle de transit achemine le trafic depuis l'interface réseau Elastic de l'instance Amazon EC2 vers la passerelle de transit. L'interface réseau Elastic de l'instance Amazon EC2 et la passerelle de transit peuvent se trouver dans le même sous-réseau. Toutefois, vous devez les considérer comme des entités distinctes lors de la configuration des ACL réseau.

  1. Dans l'ACL réseau associée à l'interface de passerelle de transit sur le VPC de la destination, ajoutez une règle entrante pour autoriser TCP personnalisé sur le port éphémère. Avec cette règle configurée, le trafic de retour sur le port éphémère est autorisé.
  2. Vérifiez que le trafic circule normalement en examinant les journaux de flux VPC sur l'interface réseau de la passerelle de transit.

Les règles d'ACL réseau entrant et sortant sont appliquées différemment selon qu'Amazon EC2 et la passerelle de transit se trouvent dans le même sous-réseau ou dans des sous-réseaux différents. Pour plus d'informations, consultez Fonctionnement des ACL réseau avec les passerelles de transit.


Cet article vous a-t-il été utile ?


Besoin d'aide pour une question technique ou de facturation ?