EC2 安全策略私有地址

EC2 安全策略私有地址

我创建了一个 EC2 安全组,允许来自同一帐户中的私有 IP 地址的传入流量。
据我了解,经典实例的私有 IP 地址在重启后可能会发生变化。因此,此规则在重启后可能无效。
(https://stackoverflow.com/questions/10733244/solution-for-local-ip-changes-of-aws-ec2-instances

我真的只想使用 DNS 名称作为源,但这似乎不可能。我无法通过其安全组引用其他实例,因为它不是正确的组,并且亚马逊不允许更改安全组...

我有哪些选项可以以强大的方式允许本地流量从同一帐户中的特定 IP 地址传输到一个实例?

答案1

首先,私有 IP 地址在重启后不会改变;它们在实例停止并重新启动后会改变。不同的事情。

您可以从任何 EBS 支持的实例创建 AMI。在操作菜单下查找“创建映像”。如果您可以执行此操作,请在专用安全组中重新部署 AMI,然后使用该安全组 ID 作为辅助安全组中的源。然后,您将不会遇到更改 IP 地址的问题。

如果您看不到“创建映像”选项,则表示您拥有一个实例存储支持的实例。这些实例是短暂的(即临时的),因此在移动或复制它们时,您的选择有限。

如果您打算长期使用服务器,则您确实需要将其设置为 EBS 支持的实例,并将其部署在 VPC 中,而不是 Classic EC2 中。

答案2

您可以将两个实例添加到一个安全组并将该组指定为源,或者指定此特定实例的安全组。如 AWS 文档所述:

http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html

One or the following options for the source (inbound rules) or destination (outbound rules):
[skip]
EC2-Classic: A security group for another AWS account in the same region 
(add the AWS account ID as a prefix; for example, 111122223333/sg-edcd9784)
When you specify a security group as the source or destination for a rule, the rule affects all
instances associated with the security group.
For example, incoming traffic is allowed based on the private IP addresses 
of the instances that are associated with the source security group.

附言:尽管需要停机,但仍有办法更改安全组:停止实例,创建 AMI,在新 SG 中启动新实例

相关内容