Je ne parviens pas à me connecter à une instance EC2 dans un cloud privé virtuel (VPC) sur Internet.

Les problèmes de connexion à des instances EC2 dans un VPC sont souvent liés à la configuration des groupes de sécurité, des listes de contrôle d'accès (ACL) réseau ou des tables de routage.

Procédez comme suit pour garantir une configuration correcte des groupes de sécurité, des listes ACL réseau (network ACL) et des tables de routage :

vpc-1-StatusChecks

Dans cet exemple, les ports 22 et 3389 sont ouverts pour autoriser le trafic entrant depuis une adresse IP source utilisant respectivement SSH et RDP.

A des fins de test, vous pouvez spécifier une adresse IP personnalisée 0.0.0.0/0 pour activer toutes les adresses IP afin d'accéder à votre instance en utilisant SSH ou RDP. Veuillez noter que cela ne peut être effectué que sur de courtes périodes, dans des environnements de test. Dans un environnement de production, seule une adresse IP ou une plage d'adresses spécifique doit avoir accès à votre instance.

vpc-2-InboundRules
vpc-3-ACLs

Les listes ACL réseau sont stateless. Les réponses au trafic entrant autorisé sont soumises aux règles du trafic sortant (et vice versa). Assurez-vous par conséquent que le trafic entrant et sortant est autorisé.

vpc-4-RouteTables

Si la table de routage du sous-réseau n'est pas associée à une entrée de routage vers une passerelle Internet, alors l'instance est dans un sous-réseau privé et est inaccessible sur Internet.

Vous pouvez exécuter les commandes route -n (Linux) ou netstat -rn (Linux et Windows) pour trouver ces informations. Les routes doivent ressembler à ceci :

vpc-5-netstat

Connectivité, instance EC2, Internet, VPC, passerelle Internet, pare-feu, table de routage, EIP, ENI, liste ACL


Cette page vous a-t-elle été utile ? Oui | Non

Retour au Centre de connaissances AWS Support

Vous avez besoin d'aide ? Consultez le site du Centre AWS Support.