AWS-从另一个VPC中的AMI构建时SSH到EC2超时

时间:2018-07-18 19:38:36

标签: amazon-web-services amazon-ec2 ssh chef amazon-vpc

我的构建管道当前通过VPC中的packer + chef创建一个AMI(称为vpc-alpha),并将该AMI的权限授予我的AWS拓扑中的其他账户/ VPC(称为vpc-beta)。 / p>

版本包括:

  • 一本firewall食谱,其中配置了允许tcp的显式规则 端口22接受
  • 打开安全组以接收来自内部网络的应用程序端口和SSH(tcp 22)的入站流量
  • 两个VPC都为Internet网关设置了0.0.0.0/0的路由表
  • 当我的CI将AMI构建到任一VPC中时,使用的IAM角色之间没有区别
  • 在我的VPC之间的Cloudformating模板中,子网/ SG / AZ的管理方式没有区别

我尝试过的配置:

  1. 将AMI内置到vpc-alpha中时,从此AMI创建的EC2 在vpc-alpha中可以使用SSH。 (通过)
  2. 类似地,当AMI直接内置在vpc-beta中时,EC2 从此AMI创建到vpc-beta的版本均支持SSH。 (通过)
  3. 但是,当vpc-beta转到(成功)创建EC2时, vpc-alpha中内置的AMI,尽管EC2旋转了,但我不是 能够通过SSH进入计算机。 (失败)

也许没有基于IAM的限制或对vpc-alpha的网络配置的引用进入了AMI,但我没有看到这可能会阻止vpc-beta成功运行vpc-alpha的AMI?

我正在使用(2)配置作为解决方法,但是对此的好奇心使我变得更好。

1 个答案:

答案 0 :(得分:1)

这是由于存在2个VPC引用时,我的一本基本依赖项烹饪书中的一个块未由packer + chef运行。

不运行该块会不希望地在我的/etc/resolv.conf中维护了VPC名称服务器,而不是从内部网络内部注入使用LDAP进行SSH所需的内部网络名称服务器配置。

TLDR:食谱用户问题,而不是实际的AWS问题。