我有 2 个安全组 A1 和 A2。有一些 Ec2 实例属于 A1 或 A2(不是两者)。问题 - 只有属于 A1 的 ec2 实例才能访问属于 A2 的实例。即,如果我尝试从我的台式机(不在 aws 上)登录,我无论如何都不能连接到 A2 组上的机器。
是否可以在 aws 安全组(用于 A2)中创建这样的规则作为入站规则?
谢谢
我有 2 个安全组 A1 和 A2。有一些 Ec2 实例属于 A1 或 A2(不是两者)。问题 - 只有属于 A1 的 ec2 实例才能访问属于 A2 的实例。即,如果我尝试从我的台式机(不在 aws 上)登录,我无论如何都不能连接到 A2 组上的机器。
是否可以在 aws 安全组(用于 A2)中创建这样的规则作为入站规则?
谢谢
简短的回答:是的
您可以使用安全组 A1 的名称/ID 作为组 A2 的入站规则源(文档中描述了 EC2-Classic 和 EC2-VPC 限制)
有关更多信息:Amazon Docs - 安全组规则
例如,添加一个 HTTP 连接(或任何您想要的连接类型),选择自定义规则,输入安全组 ID(例如 sg-6a7dc12e),保存该规则,然后您确实需要删除任何显示“ “所有 Ips”或允许的 IP 将覆盖除该安全组之外的所有内容的阻止。
例如,如果您的协议是 HTTPS,您可能希望删除此规则,因为它仍然允许所有其他 IP 连接。HTTP、TCP、80、0.0.0.0/0
是的,在安全组 A2 上创建允许从安全组 A1 到 A2 的特定流量。配置时,可以在安全组 A2 上引用 A1 安全组 ID。
您只需要修改您的 A2 安全组以允许特定服务,例如:-
在您的 A2 SG 上,您需要:--
允许所需的端口,例如。3389 到 A1 实例的 ip_address(假设 ip 地址为 192.168.0.10)仅
类型 协议 端口 源 IP
rdp TCP 3389 192.168.0.10/32
同样的方式,您可以根据需要打开任意数量的端口。