EKS pod 无法访问同一 VPC 内公共子网中运行的 EC2 实例

EKS pod 无法访问同一 VPC 内公共子网中运行的 EC2 实例

有没有办法让在私有子网中运行的 EKS Faragte 节点或 EC2 实例连接到在同一 VPC 中的公共子网中运行的 ec2 实例?

当我尝试从 VPC“可达性分析器”测试从连接到 NAT 网关的 ENI 到 EC2 实例的路径时,测试成功。

当我curl从 EKS POD(本质上作为 VPC 的私有子网中的节点运行)内部运行到运行同一 VPC 的公共子网的实例时,命令超时。

我正在运行绑定到目标 EC2 公共子网实例上的0.0.0.0端口的码头。28980

答案1

问题是这样的

我们希望限制到我们的 VPN 和在 EKS 上运行的 Jenkins 的流量;我们打算向 VMS 添加安全组,但这变得越来越难以处理。

因此,我们将所有安全规则移至 VPC 默认安全,并且连接到 VPC 的任何 VM 都有这些规则,我的假设是由于 VPC 允许其中的所有流量,因此私有到公共子网的 ping 不会成为问题。

但事实并非如此,我仍然必须向 VPC 的默认安全组添加一条带有 VPC CIDR 的规则,然后一切才能正常工作。

相关内容