2015-09-23 2 views
1

Это, вероятно, ответили в другом месте, но я не могу найти его!AWS - Блокирующие порты

У меня есть несколько экземпляров AWS EC2, которые я использую как часть проекта, который я строил, и теперь я ищу немного для настройки. Я хочу заблокировать доступ к некоторым портам.

Например, я хочу, чтобы один из экземпляров выступал в качестве сервера базы данных (хостинг mysql). Я хочу, чтобы это было закрыто для открытого доступа, но открывалось для доступа из моих других экземпляров EC2 на их частных IP-адресах.

Я также использую автомасштабирование AWS для добавления/удаления экземпляров по мере необходимости, и им необходимо иметь доступ к серверу БД без необходимости вручную добавлять свой IP-адрес в список.

Аналогичным образом, если это возможно, я хочу заблокировать некоторые экземпляры, чтобы они могли принимать только трафик от балансировщика нагрузки AWS. Таким образом, порт 80 открыт на экземпляре, но только для трафика, поступающего из балансировки нагрузки.

Я посмотрел на указание IP с использованием нотации CIDR, но, похоже, не может заставить его работать. От взгляда частного IP-адреса, назначенного на мои экземпляры, первые два октета остаются неизменными, а последние два варьируются. Но открыть его для всех экземпляров с теми же первыми двумя октетами, похоже, не безопасно!

Благодаря

+0

группы безопасности использования, а не CIDR. – tedder42

+0

Как указано в @ tedder42 ... при создании правила в группе безопасности для разрешения трафика вы можете разрешить трафик с IP-адреса или блока * или * с компьютеров в другой группе безопасности, указав идентификатор группы безопасности sg-xxxxxxxx вместо IP-адреса. –

ответ

2

То, что вы хотите сделать, это все довольно стандартный материал, и широко описаны в документации AWS VPC для виртуальных частных облаков. Если ваши экземпляры EC2 не работают в VPC, они должны быть.

Ссылка ниже должна помочь, это, кажется, ваш сценарий:

Сценарий 2: VPC с государственными и частными подсетей (NAT)

Конфигурация для этого сценария включает в себя VPC с общедоступную подсеть и частную подсеть и преобразование сетевого адреса (NAT) в публичную подсеть. Экземпляр NAT позволяет экземплярам в частной подсети инициировать исходящий трафик в Интернете. Мы рекомендуем этот сценарий, если вы хотите запустить общедоступное приложение , при этом поддерживая серверные серверы, которые не являются общедоступными , доступны. Общим примером является многоуровневый веб-сайт с серверами сети в общедоступной подсети и серверами баз данных в частной подсети . Вы можете настроить защиту и маршрутизацию, чтобы веб-серверы могли связываться с серверами баз данных.

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenario2.html