在亚马逊安全组中使用自定义规则的问题

在亚马逊安全组中使用自定义规则的问题

所以我的问题很简单:

我有两个 ec2-classic 实例,分别是 A(带有安全组 sg-A)和 B(带有安全组 sg-B)

sg-A 中的规则是:

Type | Protocol | Port Range | Source
RDP  | TCP      | 3389       | 0.0.0.0/0

sg-B 中的规则是:

Type    | Protocol  | Port Range | Source
All TCP | TCP       | 0 - 65535  | sg-A
All UDP | UDP       | 0 - 65535  | sg-A
All ICMP| All       | N/A        | sg-A
RDP     | TCP       | 3389       | 0.0.0.0/0

有了这些规则,我甚至没有收到从 A 到 B 的 ping 回复

但是,当我将 sg-B 中的所有 ICMP 规则从 sg-A 更改为 0.0.0.0/0 时,我收到了回复。

你能告诉我 sg-A 出了什么问题吗?


编辑:

B 托管一个 Web 服务器,A 想要访问该服务器。我发现必须将 sg-B 中的所有 TCP 从 sg-A 更改为 0.0.0.0/0(或 A 的直接 IP)才能使 Web 服务器可访问。

我找不到任何逻辑上错误的地方,难道亚马逊出现故障了?

答案1

解决了吗?

如果你通过 ssh 连接到 A,然后 ping B 的私有 IP,应该可以正常工作。但对于公共 IP 则不行。

参考自: https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#vpc-security-groups

根据与源安全组关联的实例的私有 IP 地址(而不是公共 IP 或弹性 IP 地址)允许传入流量。

相关内容