Beispiel: Steuern des Zugriffs auf Instances in einem Subnetz - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiel: Steuern des Zugriffs auf Instances in einem Subnetz

In diesem Beispiel können die Instances in Ihrem Subnetz miteinander kommunizieren und sind von vertrauenswürdigen Remote-Computern aus zugreifbar. Der Remote-Computer kann ein Computer in Ihrem lokalen Netzwerk oder eine Instance in einem anderen Subnetz sein oderVPC. Sie verwenden ihn, um eine Verbindung zu Ihren Instances herzustellen, um administrative Aufgaben auszuführen. Ihre Sicherheitsgruppen- und ACL Netzwerkregeln ermöglichen den Zugriff über die IP-Adresse Ihres Remotecomputers (172.31.1.2/32). Der gesamte Datenverkehr aus dem Internet oder anderen Netzwerken wird verweigert. Dieses Szenario bietet Ihnen die Flexibilität, die Sicherheitsgruppen oder Sicherheitsgruppenregeln für Ihre Instances zu ändern und das Netzwerk ACL als Backup-Schutzschicht zu nutzen.

Verwenden Sie eine Sicherheitsgruppe und ein NACL

Im Folgenden finden Sie ein Beispiel für eine Sicherheitsgruppe, die mit den Instances verknüpft werden soll. Sicherheitsgruppen sind zustandsbehaftet. Daher benötigen Sie keine Regel, die Antworten auf eingehenden Datenverkehr zulässt.

Protokolltyp Protocol (Protokoll) Port-Bereich Source Kommentare
Gesamter Datenverkehr Alle Alle sg-1234567890abcdef0 Alle mit dieser Sicherheitsgruppe verbundenen Instances können miteinander kommunizieren.
SSH TCP 22 172.31.1.2/32 Ermöglicht eingehenden SSH Zugriff vom Remotecomputer aus.
Protokolltyp Protocol (Protokoll) Port-Bereich Zielbereich Kommentare
Gesamter Datenverkehr Alle Alle sg-1234567890abcdef0 Alle mit dieser Sicherheitsgruppe verbundenen Instances können miteinander kommunizieren.

Im Folgenden finden Sie ein BeispielnetzwerkACL, das den Subnetzen für die Instanzen zugeordnet werden soll. Die ACL Netzwerkregeln gelten für alle Instances im Subnetz. Das Netzwerk ist ACLs zustandslos. Daher benötigen Sie eine Regel, die Antworten auf eingehenden Datenverkehr zulässt.

Regel Nr. Typ Protocol (Protokoll) Port-Bereich Source Erlauben/Verweigern Kommentare
100 SSH TCP 22 172.31.1.2/32 ALLOW Lässt eingehenden Datenverkehr von dem Remote-Computer zu.
* Gesamter Datenverkehr Alle Alle 0.0.0.0/0 DENY Verweigert jeglichen anderen eingehenden Datenverkehr.
Regel Nr. Typ Protocol (Protokoll) Port-Bereich Zielbereich Erlauben/Verweigern Kommentare
100 Benutzerdefiniert TCP TCP 1024 - 65535 172.31.1.2/32 ALLOW Lässt ausgehende Antworten an den Remote-Computer zu.
* Gesamter Datenverkehr Alle Alle 0.0.0.0/0 DENY Verweigert jeglichen anderen ausgehenden Datenverkehr.

Wenn Sie Ihre Sicherheitsgruppenregeln versehentlich zu freizügig machen, erlaubt das Netzwerk ACL in diesem Beispiel weiterhin nur den Zugriff von der angegebenen IP-Adresse aus. Die folgende Sicherheitsgruppe enthält beispielsweise eine Regel, die eingehenden SSH Zugriff von einer beliebigen IP-Adresse aus ermöglicht. Wenn Sie diese Sicherheitsgruppe jedoch einer Instance in einem Subnetz zuordnen, das das Netzwerk verwendetACL, können nur andere Instances innerhalb des Subnetzes und Ihr Remotecomputer auf die Instance zugreifen, da die ACL Netzwerkregeln anderen eingehenden Datenverkehr in das Subnetz verweigern.

Typ Protocol (Protokoll) Port-Bereich Source Kommentare
Gesamter Datenverkehr Alle Alle sg-1234567890abcdef0 Alle mit dieser Sicherheitsgruppe verbundenen Instances können miteinander kommunizieren.
SSH TCP 22 0.0.0.0/0 Ermöglicht den SSH Zugriff von einer beliebigen IP-Adresse aus.
Typ Protocol (Protokoll) Port-Bereich Zielbereich Kommentare
Gesamter Datenverkehr Alle Alle 0.0.0.0/0 Lässt den gesamten ausgehenden Datenverkehr zu.