2016-07-03 3 views
-1

Hallo, habe eine db-Maschine, die nicht von der Außenwelt erreichbar ist, weniger du bist das Frontend mit der db verbunden. Es ist in einem privaten Subnetz.Wie man Zugang zu einer "privaten" Maschine gibt, um Protokolle durch den EC2Config-Dienst zu senden

In der Zwischenzeit möchte ich den EC2Config-Dienst konfigurieren, um Protokolle von der Maschine an AWS Cloudwatch zu senden. Das Problem ist, dass ich nicht weiß, wie man eine Regel im Subnetz konfiguriert, um das zu erlauben.

Ich habe bereits ein Internet-Gateway verbunden, aber wenn ich den Computer remote desktop zeigt es keine Internetverbindung unter Windows. Ich bin ein Neuling dabei. Kannst du mir helfen?

Dank

Antwort

0

eine neue Rolle wie folgt erstellen:

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "AllowAccessToSSM", 
      "Effect": "Allow", 
      "Action": [ 
       "cloudwatch:PutMetricData", 
       "logs:CreateLogGroup", 
       "logs:CreateLogStream", 
       "logs:DescribeLogGroups", 
       "logs:DescribeLogStreams", 
       "logs:PutLogEvents" 
      ], 
      "Resource": [ 
       "*" 
      ] 
     } 
    ] 
} 

und weisen Sie zu Ihrer Instanz. Sie müssen auch die JSON-Datei in C: \ Programme \ Amazon \ Ec2ConfigService \ Settings ändern und den EC2Config-Dienst neu starten. Stellen Sie sicher, dass Ihre Instanz über eine öffentliche IP verfügt, wenn Sie eine Verbindung mit dem Internet herstellen möchten.

+0

Ich musste auch neue Ports in der VPC-Subnetz Netzwerk-ACL hinzufügen, um ausgehende HTTPS und eingehende ephemere Ports zu ermöglichen. Vielen Dank! – Otacon

Verwandte Themen