Это, вероятно, ответили в другом месте, но я не могу найти его!AWS - Блокирующие порты
У меня есть несколько экземпляров AWS EC2, которые я использую как часть проекта, который я строил, и теперь я ищу немного для настройки. Я хочу заблокировать доступ к некоторым портам.
Например, я хочу, чтобы один из экземпляров выступал в качестве сервера базы данных (хостинг mysql). Я хочу, чтобы это было закрыто для открытого доступа, но открывалось для доступа из моих других экземпляров EC2 на их частных IP-адресах.
Я также использую автомасштабирование AWS для добавления/удаления экземпляров по мере необходимости, и им необходимо иметь доступ к серверу БД без необходимости вручную добавлять свой IP-адрес в список.
Аналогичным образом, если это возможно, я хочу заблокировать некоторые экземпляры, чтобы они могли принимать только трафик от балансировщика нагрузки AWS. Таким образом, порт 80 открыт на экземпляре, но только для трафика, поступающего из балансировки нагрузки.
Я посмотрел на указание IP с использованием нотации CIDR, но, похоже, не может заставить его работать. От взгляда частного IP-адреса, назначенного на мои экземпляры, первые два октета остаются неизменными, а последние два варьируются. Но открыть его для всех экземпляров с теми же первыми двумя октетами, похоже, не безопасно!
Благодаря
группы безопасности использования, а не CIDR. – tedder42
Как указано в @ tedder42 ... при создании правила в группе безопасности для разрешения трафика вы можете разрешить трафик с IP-адреса или блока * или * с компьютеров в другой группе безопасности, указав идентификатор группы безопасности sg-xxxxxxxx вместо IP-адреса. –