所以我的问题很简单:
我有两个 ec2-classic 实例,分别是 A(带有安全组 sg-A)和 B(带有安全组 sg-B)
sg-A 中的规则是:
Type | Protocol | Port Range | Source
RDP | TCP | 3389 | 0.0.0.0/0
sg-B 中的规则是:
Type | Protocol | Port Range | Source
All TCP | TCP | 0 - 65535 | sg-A
All UDP | UDP | 0 - 65535 | sg-A
All ICMP| All | N/A | sg-A
RDP | TCP | 3389 | 0.0.0.0/0
有了这些规则,我甚至没有收到从 A 到 B 的 ping 回复
但是,当我将 sg-B 中的所有 ICMP 规则从 sg-A 更改为 0.0.0.0/0 时,我收到了回复。
你能告诉我 sg-A 出了什么问题吗?
编辑:
B 托管一个 Web 服务器,A 想要访问该服务器。我发现必须将 sg-B 中的所有 TCP 从 sg-A 更改为 0.0.0.0/0(或 A 的直接 IP)才能使 Web 服务器可访问。
我找不到任何逻辑上错误的地方,难道亚马逊出现故障了?
答案1
解决了吗?
如果你通过 ssh 连接到 A,然后 ping B 的私有 IP,应该可以正常工作。但对于公共 IP 则不行。
参考自: https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#vpc-security-groups
根据与源安全组关联的实例的私有 IP 地址(而不是公共 IP 或弹性 IP 地址)允许传入流量。