1 votes

Groupe de sécurité AWS pour restreindre le trafic entrant du sous-réseau privé.

J'ai un équilibreur de charge avec une IP publique, qui délègue les appels vers deux serveurs web EC2 sur un privé sous-réseau dans AWS VPC. Pour des raisons de redondance, chacun se trouve sur un sous-réseau privé distinct. Désignons-les par A1 , A2 .
Ces serveurs web sont nécessaires pour transmettre les appels à une autre instance EC2. Celle-ci est désignée par B .
Je veux qu'il n'y ait que des connexions entrantes provenant de A1 , A2 .
Cependant, pour des raisons internes, je ne veux pas dupliquer cette instance EC2 pour chaque sous-réseau privé. Par conséquent, la solution que je propose consiste à restreindre B Le groupe de sécurité de l'utilisateur doit avoir une règle d'entrée qui n'accepte que les connexions en provenance de A1 , A2 .

Comment puis-je restreindre le trafic entrant d'une instance EC2 en dehors de mes sous-réseaux privés, afin qu'elle n'accepte que le trafic provenant d'instances situées dans les sous-réseaux privés ?

Je pense que je devrais rechercher l'adresse IP publique des passerelles Internet de ces sous-réseaux privés, mais il semble qu'elle ne soit associée qu'à un sous-réseau public.

4voto

hargut Points 3820

Les instances peuvent avoir plusieurs groupes de sécurité. Les groupes de sécurité peuvent référencer d'autres groupes de sécurité comme source. Les groupes de sécurité sont liés au niveau VPC.

Dans ce cas, une solution peut être trouvée :

  • A1, A2 dans le même groupe de sécurité A.
  • B a un groupe de sécurité différent qui détient une règle d'entrée qui autorise les connexions du groupe de sécurité A.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X