如何仅允许 EC2 上的内部机器的入站流量?

如何仅允许 EC2 上的内部机器的入站流量?

我有一台安装了 Elasticsearch 的 EC2 机器。我需要9200打开端口,以便同一区域的其他内部机器可以访问此端口。我无意将此端口公开开放。

我不确定该怎么做。有没有自定义 IP 可以用来做这件事?我应该使用 VPC 吗?

答案1

您的 EC2 具有公有 IP 和私有 IP。使用私有 IP 并在安全组的入站设置中创建适用的规则。

登录 AWS 管理控制台并导航到 EC2。

要获取您的私有 IP,请导航至实例。选择 EC2 实例并转到描述选项卡。您将在那里找到私有 IP。

要创建安全组规则,请转到网络和安全 > 安全组。选择适用的安全设置并使用私有 IP 添加端口 9200。

编辑:我建议你编辑您现有的安全组而不是创建一个新的. 每个EC2在创建时都自带一个安全组(Security Group)。

如何:

  1. 打开 Amazon EC2 控制台https://console.aws.amazon.com/ec2/
  2. 在导航窗格中,选择安全组
  3. 选择安全组EC2 实例使用您想要允许入站端口 9200。
  4. 一旦选定,在入站标签, 选择编辑
  5. 一旦编辑入站规则页面打开,选择添加规则。在这里,您可以使用私有 IP其他 EC2 实例。

添加新安全规则时的示例值:

  • 类型:自定义 TCP 规则
  • 协议:TCP
  • 端口范围:9200
  • 来源:自定义 IP 172.25.25.25/32

参考:http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#security-group-rules

答案2

AWS EC2 实例既有私有 IP,也有公有 IP。要检查私有 IP,请在 AWS EC2 管理控制台中单击实例,然后右键单击 -> 网络 -> 管理私有 IP 地址。

您可以检查私有和公共 IP 地址。您可以阻止公共 IP 地址上的所有传入流量,并使用私有 IP 地址进行网络内连接。

相关内容