Acesso à instância do EC2 sem IP público

1

Eu tenho duas instâncias do EC2, uma com um IP público de IPv4 público e uma sem um. Eu tenho as senhas para ambos e posso logar com sucesso em um (com o IP público IPv4), mas sou incapaz de acessar o outro. Estou assumindo que aquele sem o IPv4 Public IP precisa de um IP público, mas parece que não vou conseguir criar um. Quando tento RDP nesta máquina, recebo o erro com a mensagem:

Remote access to the server is not enabled. The remote computer is turned off. The remote computer is not available on the network.

Aqui estão os passos que tentei para enviar para esta máquina:

  1. Eu tenho um VPC para este EC2 e verifiquei que ele está aberto a todos os acessos externos para a porta 3389 (porta RDP).
  2. Minha máquina cliente pode acessar o RDP com êxito, pois ele pode efetuar login na outra instância do EC2.
  3. Quando olho para a instância - e estou apenas supondo que aqui é onde está o problema - eles diferem da instância que posso acessar:

DNS público (IPv4)

IP público IPv4 [a máquina acessível tem esse conjunto, o inacessível não]

IPs IPv6

DNS privado [detalhes preenchidos]

IPs privados [detalhes preenchidos]

  1. Não vejo um nome DNS para esta máquina listado, como alternativa ao IP. Quando eu tento iniciá-lo clicando na instância, clicando em conectar e baixando o arquivo RDP, o endereço IP ao qual ele tenta se conectar é o IP privado. Também tentei conectar-me ao DNS privado - que o RDP gera um erro que não consegue encontrar esse computador.
  2. Se eu clicar na instância, clique em Actions e selecione Manage IP Addresses , não vejo nenhum IP público listado. Mais uma vez, a outra máquina tem um.
  3. Eu também verifiquei algumas das etapas aqui .

Nesta situação, (a) como posso acessar essa instância do EC2 por meio do RDP e (b) (ou - se essa for a única coisa necessária) como atribuir um endereço IP público a essa situação? Se o último não for possível, será possível até mesmo acessar a máquina - parece estranho que a AWS permita que alguém crie uma máquina que não possa acessar.

    
por WashDCDev 20.02.2017 / 21:16

3 respostas

1

Isso acontece porque ele não possui um IP elástico associado, portanto, ele só pode ser acessado de dentro do VPC usando o IP interno.

Eu posso pensar em três opções para resolver isso.

Opção 1:

Atribua um IP elástico à instância.

Entre no painel do EC2, depois em NETWORK & Menu SEGURANÇA vá para Elastic IPs.

Clique em Alocar um novo endereço.

Clique com o botão direito no novo IP e selecione Associar endereço.

Associe-o à sua instância do EC2 que não possui um IP elástico.

Agora você pode tentar se conectar à instância novamente e o IP do RDP será o elástico em vez do VPC privado.

Opção 2:

Se você precisar dessa instância do EC2 para ficar desconectada da Internet, poderá se conectar a partir de outra instância do EC2 dentro da mesma VPC usando o IP privado com um software compatível com RDP.

Opção 3:

Vá para o painel do VPC e, em seguida, para Conexões VPN, Crie uma conexão VPN e conecte-se a ela para poder executar o RDP na instância do EC2 usando o IP privado.

    
por 20.02.2017 / 21:28
1

TLDR: Atribuir um IP elástico à sua instância do EC . É grátis e simples.

Não ter um IP público é perfeitamente válido - nem todos os servidores precisam estar na internet. Pense em um servidor agindo como um cache entre seu servidor web executando PHP e seu banco de dados, isso não precisa ser acessível pela internet. Eu acho que, de todos os servidores da AWS, apenas uma pequena fração é acessível publicamente. Se algo não precisa estar na internet, você não conecta, porque é um risco de segurança. Você pode ter um VPC privado que não tenha absolutamente nenhuma rota para a Internet, ele pode estar atuando como um data center virtual, conectado a uma rede de empresas usando conexão direta ou uma conexão VPN.

Normalmente, em uma arquitetura de três camadas, apenas sua camada da Web está disponível na Internet. Sua tarefa principal é passar as solicitações de volta aos servidores de aplicativo ou banco de dados em uma sub-rede privada que não pode acessar diretamente a Internet. Seus servidores da web estão em uma DMZ que protege o resto de sua rede. Ainda mais comum seria colocar um balanceador de carga elástico ou cloudfront na frente das instâncias do EC2, pois isso protege contra muitos ataques de camada 4 e camada 7 (por exemplo, DDOS).

    
por 20.02.2017 / 22:05
0

Abaixo estão as coisas que você pode conferir

  1. verifique no console do Aws se algum ip público foi atribuído ou não, se não, então você pode atribuir ip público indo em Network & Segurança > IP elástico > Alocar Novo e anexá-lo à instância

  2. Depois de anexar, você precisa verificar o servidor ao qual a instância do grupo de segurança está anexada e clicar nas instâncias > instância > seu instacne rolar para baixo para o grupo de segurança abaixo você pode ver o grupo que sua instância está anexada a

  3. depois de descobrir o ip elástico e a segurança de que você precisa para editar o grupo de segurança e verificar se a porta RDP para janelas está ativada ou não

  4. se você estiver tentando acessar em instâncias Ec2, precisará verificar se os dois servidores estão tendo os mesmos grupos de segurança VPC padrão conectados

  5. Verifique sua configuração do vpc para gateways e vpcs que você criou qualquer

  6. Tente primeiro ligar as portas telnet para testar a conectividade

por 24.02.2018 / 08:25