Я пытаюсь подключить свой кластер postgres в частной подсети, чтобы иметь доступ в Интернет, не будучи общедоступным. Моя установка выглядит следующим образом:
У меня есть VPC 10.1.0.0/16
с 4 подсетями:
Подсеть Postgres 10.1.2.0/24
с группой безопасности разрешить все порты dest. Затем я подключил шлюз NAT к своей подсети, выделил и связал EIP с этим NAT.
Затем я создал таблицу маршрутов, которая связана с моей подсетью:
10.1.0.0/16
местный0.0.0.0/0
Мой-NATЯ проверил этот статус своего шлюза NAT и EIP, и все они активны и общедоступны.
После туннелирования и подключения к моему частному экземпляру postgres ec2 я не могу пропинговать свой NAT-шлюз -> Частный IP-адрес 10.1.2.124/24
где мой сервер postgres 10.1.2.11/24
.
Я в своем уме. Если вам нужен cloudformation
дайте мне знать, и я предоставлю его.
Спасибо!
Есть ли у вас интернет-шлюз, подключенный к вашему VPC? Кроме того, выделите шлюз NAT в отдельную подсеть.
Это обычная установка:
Amazon по умолчанию ограничивает трафик icmp, убедитесь, что у вас включен этот параметр в группе безопасности, если вы хотите иметь возможность пинговать.
Если вы хотите получить доступ в Интернет через NAT, вам также необходимо отключить проверки src / destination на экземпляре NAT.