He amazon VPC establece a través de la asistente como «público de la red», así que toda mi instancias se encuentran en la subred pública.
Instancias dentro de pvc que han de Elastic IP asignada conectarse a internet sin ningún tipo de problemas.
Pero de los casos sin elastic IP no se puede conectar en cualquier lugar.
Puerta de enlace de Internet está presente. La ruta de la tabla de consola de aws parece
Destination Target
10.0.0.0/16 local
0.0.0.0/0 igw-nnnnn
y la ruta desde el interior de ejemplo muestra
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.0.0.0 * 255.255.255.0 U 0 0 0 eth0
default 10.0.0.1 0.0.0.0 UG 100 0 0 eth0
Traté de abrir TODO el tráfico entrante y saliente a 0.0.0.0/0 en el grupo de seguridad de una instancia que pertenece. Todavía sin éxito.
~$ ping google.com
PING google.com (74.125.224.36) 56(84) bytes of data.
^C
--- google.com ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 5017ms
¿Qué otra cosa puedo hacer?
Parece que la única manera de conseguir fuera de los casos que no han de Elastic IP es:
Así, con sólo la adición de NAT no es suficiente. Las instancias debe ser detenido y trasladado a otra IP de otra subred.
Los médicos dicen que usted debe agregar un Instancia de NAT
http://aws.amazon.com/vpc/faqs/
Puede encontrar instrucciones detalladas sobre cómo configurar una instancia de nat aquí: http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_NAT_Instance.html

O crear una Instancia de NAT en el público, VPC y agregar una ruta estática a la instancia de NAT
route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.0.0.5 eth0
donde 10.0.0.5 es su instancia de nat, sólo asegúrese de que su el grupo de seguridad que contiene la instancia de NAT puede aceptar el tráfico interno de los cuadros que requieren acceso a internet
Usted puede hacerlo en cualquier instancia de su VPC, que ha EIP. Hay algunas instrucciones que he descrito aquí debe ayudarle. BTW: no olvide desactivar la fuente/dest. compruebe
De los casos sin que estos programas pueden tener acceso a la Internet en una de dos maneras Instancias sin Eip puede enrutar el tráfico a través de una instancia de NAT para acceder a Internet. Estos casos de uso de la EIP de la instancia de NAT para recorrer la Internet. La instancia de NAT permite la comunicación saliente, pero no permite que los equipos de la Internet para iniciar una conexión a los equipos de direcciones privadas mediante NAT.
https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html
¿Has comprobado la Red ACL en la subred?
Verificación cruzada de los grupos de seguridad para las reglas.
La tabla de rutas se ve bien. Se debe trabajar.
Todo lo que necesita hacer para solucionar este problema, es deshabilitar «de origen/destino de verificación» de la instancia que se han configurado para hacer NAT. Esto se puede hacer en la consola de AWS, en «Instancia de las Acciones».
Referencia
Este me funciona con :
Hacer :
si funciona, añadir 2 líneas en /etc/rc.local
Grupos de seguridad -> Salida
Favor de permitir la Salida, si desea conectarse a servidores externos como google.com
o incluso desea actualizar – sudo apt-get update
Puede permitir la salida mediante el uso de AWS front-end goto Grupos de Seguridad -> Salida
Asegúrese de seleccionar el grupo adecuado para su instancia de AWS
Tienen un producto relativamente nuevo llamado puerta de enlace NAT que hace exactamente esto, se crea un administrado instancia de NAT en el borde de su pub/subredes privadas.