У меня есть экземпляр ec2, экземпляр rds базы данных postgres, который использует один и тот же vpc. Недавно я увеличил емкость своего инстанса ec2 до xlarge ec2. Я настраиваю сервер, как обычно, с nginx/phusion пассажиром. До этого я мог развертывать изменения с большой последовательностью. Теперь я получаю, что сеть недоступна. Я не знаю, где искать/у кого спросить. Я работаю над этой проблемой уже 14 часов подряд. Как вернуть моему экземпляру ec2 доступ в Интернет (входящий/исходящий)? Я не могу выполнить пакет или обновление apt-get.
Тип сервера: Убунту 20
Виновники
ВКК,
группа безопасности,
Таблица основных маршрутов,
ACL основной сети,
Настройка сети/брандмауэра сервера Ubuntu,
Конфигурация Nginx
Детали VPC
Состояние: доступно
DNS-имена хостов: включено
Разрешение DNS: включено
VPC по умолчанию: Да
IPv4 CIDR 172.31.0.0/16
Маршрут стола
Маршруты (2)
172.31.0.0/16 (цель: локальная), Статус: Активен, Распространено: Нет
0.0.0.0/0
Явная ассоциация подсети: - | Ассоциации краев: -
Сетевой ACL-список
Номер правила: 100, Тип: HTTP (80), Протокол: TCP (6), Диапазон портов: 80, Источник: 0.0.0.0/0, Разрешить/Запретить: Разрешить
Номер правила: 101, Тип: SSH (22), Протокол: TCP (6), Диапазон портов: 20, Источник: 0.0.0.0/0, Разрешить/Запретить: Разрешить
Номер правила *, Тип: Весь трафик, Протокол: Все, Диапазон портов: Все, Источник: 0.0.0.0/0, Разрешить/Запретить: Запретить
Экземпляр EC2 (сервер Ubuntu 20) Настройки группы безопасности
имя группы безопасности: пробный запуск группы безопасности приложений
Входящие правила:
Диапазон портов: 80, протокол: TCP, источник: 0.0.0.0/0, группы безопасности: Dry-run-app-security-group
Диапазон портов: 80, протокол: TCP, источник: ::/0, группы безопасности: Dry-run-app-security-group
Диапазон портов: 22, протокол: TCP, источник: 0.0.0.0/0, группы безопасности: Dry-run-app-security-group
Диапазон портов: 443, протокол: TCP, источник: 0.0.0.0/0, группы безопасности: Dry-run-app-security-group
Диапазон портов: 443, протокол: TCP, источник: ::/0, группы безопасности: Dry-run-app-security-group
Исходящие правила
Диапазон портов: все, протокол: все, пункт назначения: 0.0.0.0/0, группы безопасности: группа защиты приложений, выполняемая в режиме пробного запуска
Диапазон портов: Все, Протокол: Все, Назначение: ::/0, Группы безопасности: группа защиты приложений, выполняемая в режиме пробного запуска