Exemple : contrôler l'accès aux instances dans un sous-réseau - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemple : contrôler l'accès aux instances dans un sous-réseau

Dans cet exemple, les instances du sous-réseau peuvent communiquer entre elles et sont accessibles depuis un ordinateur distant fiable afin d'effectuer des tâches administratives. L'ordinateur distant peut être un ordinateur de votre réseau local, comme indiqué dans le schéma, ou une instance d'un autre sous-réseau ou VPC. Les règles ACL du réseau pour le sous-réseau et les règles du groupe de sécurité pour les instances autorisent l'accès depuis l'adresse IP de votre ordinateur distant. Le reste du trafic provenant d'Internet ou d'autres réseaux est refusé.

Utilisation d'un groupe de sécurité et d'une liste ACL réseau

L'utilisation d'une ACL réseau vous donne la flexibilité de modifier les groupes de sécurité ou les règles des groupes de sécurité pour vos instances tout en vous appuyant sur l'ACL réseau comme couche de défense de sauvegarde. Par exemple, si vous mettez accidentellement à jour le groupe de sécurité pour autoriser l'accès SSH entrant depuis n'importe où, mais que l'ACL réseau n'autorise l'accès qu'à partir de la plage d'adresses IP de l'ordinateur distant, l'ACL réseau refuse le trafic SSH entrant en provenance de toute autre adresse IP.

Règles des listes ACL réseau

Voici des exemples de règles entrantes pour l'ACL réseau associée au sous-réseau. Ces règles s'appliquent à toutes les instances du sous-réseau.

Règle n° Type Protocole Plage de ports Source Autoriser/Refuser Commentaires
100 SSH TCP 22 172.31.1.2/32 AUTORISER Autoriser le trafic entrant depuis l'ordinateur distant.
* Tout le trafic Tous Tous 0.0.0.0/0 REJETER Refusez tout autre trafic entrant.

Voici des exemples de règles sortantes pour l'ACL réseau associée au sous-réseau. ACLs Les réseaux sont apatrides. Par conséquent, vous devez inclure une règle qui autorise les réponses au trafic entrant.

Règle n° Type Protocole Plage de ports Destination Autoriser/Refuser Commentaires
100 TCP personnalisé TCP 1024-65535 172.31.1.2/32 AUTORISER Autorise les réponses sortantes vers l'ordinateur distant.
* Tout le trafic Tous Tous 0.0.0.0/0 REFUSER Refuse tout autre trafic sortant.

Règles des groupes de sécurité

Voici des exemples de règles entrantes pour le groupe de sécurité associé aux instances. Ces règles s'appliquent à toutes les instances associées au groupe de sécurité. Un utilisateur disposant de la clé privée pour la paire de clés associée aux instances peut se connecter aux instances depuis l'ordinateur distant via SSH.

Type de protocole Protocole Plage de ports Source Commentaires
Tout le trafic Tous Tous sg-1234567890abcdef0 Autorisez la communication entre les instances associées à ce groupe de sécurité.
SSH TCP 22 172.31.1.2/32 Autorisez l'accès SSH entrant depuis l'ordinateur distant.

Vous trouverez ci-dessous des exemples de règles sortantes pour le groupe de sécurité associé aux instances. Les groupes de sécurité sont avec état. Par conséquent, vous n'avez pas besoin d'une règle autorisant les réponses au trafic entrant.

Type de protocole Protocole Plage de ports Destination Commentaires
Tout le trafic Tous Tous sg-1234567890abcdef0 Autorisez la communication entre les instances associées à ce groupe de sécurité.