Contoh: Kontrol akses ke instans dalam subnet - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh: Kontrol akses ke instans dalam subnet

Dalam contoh ini, instans di subnet Anda dapat berkomunikasi satu sama lain, dan dapat diakses dari komputer jarak jauh yang terpercaya. Komputer jarak jauh mungkin komputer di jaringan lokal Anda atau instance di subnet yang berbeda atauVPC. Anda menggunakannya untuk terhubung ke instans Anda untuk melakukan tugas-tugas administratif. Aturan grup keamanan dan ACL aturan jaringan Anda memungkinkan akses dari alamat IP komputer jarak jauh Anda (172.31.1.2/32). Semua lalu lintas lain dari internet atau jaringan lain ditolak. Skenario ini memberi Anda fleksibilitas untuk mengubah grup keamanan atau aturan grup keamanan untuk instance Anda, dan menjadikan jaringan ACL sebagai lapisan pertahanan cadangan.

Menggunakan grup keamanan dan NACL

Berikut ini adalah contoh grup keamanan yang terkait dengan instans. Grup keamanan bersifat stateful. Oleh karena itu Anda tidak memerlukan aturan yang mengizinkan respon terhadap lalu lintas masuk.

Tipe protokol Protokol Rentang port Sumber Komentar
Semua lalu lintas Semua Semua sg-1234567890abcdef0 Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain.
SSH TCP 22 172.31.1.2/32 Memungkinkan SSH akses masuk dari komputer jarak jauh.
Jenis protokol Protokol Rentang Port Tujuan Komentar
Semua lalu lintas Semua Semua sg-1234567890abcdef0 Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain.

Berikut ini adalah contoh jaringan ACL untuk mengasosiasikan dengan subnet untuk instance. ACLAturan jaringan berlaku untuk semua instance di subnet. Jaringan ACLs tidak memiliki kewarganegaraan. Oleh karena itu, Anda memerlukan aturan yang mengizinkan respon terhadap lalu lintas masuk.

Aturan # Tipe Protokol Rentang port Sumber Izinkan/Tolak Komentar
100 SSH TCP 22 172.31.1.2/32 ALLOW Mengizinkan lalu lintas masuk dari komputer jarak jauh.
* Semua lalu lintas Semua Semua 0.0.0.0/0 DENY Menolak semua lalu lintas masuk lainnya.
Aturan # Tipe Protokol Rentang Port Tujuan Izinkan/Tolak Komentar
100 Kustom TCP TCP 1024-65535 172.31.1.2/32 ALLOW Mengizinkan respon keluar ke komputer jarak jauh.
* Semua lalu lintas Semua Semua 0.0.0.0/0 DENY Menolak semua lalu lintas keluar lainnya.

Jika Anda secara tidak sengaja membuat aturan grup keamanan Anda terlalu permisif, jaringan ACL dalam contoh ini terus mengizinkan akses hanya dari alamat IP yang ditentukan. Misalnya, grup keamanan berikut berisi aturan yang memungkinkan SSH akses masuk dari alamat IP apa pun. Namun, jika Anda mengaitkan grup keamanan ini dengan instance di subnet yang menggunakan jaringanACL, hanya instance lain dalam subnet dan komputer jarak jauh Anda yang dapat mengakses instance, karena ACL aturan jaringan menolak lalu lintas masuk lainnya ke subnet.

Tipe Protokol Rentang port Sumber Komentar
Semua lalu lintas Semua Semua sg-1234567890abcdef0 Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain.
SSH TCP 22 0.0.0.0/0 Memungkinkan SSH akses dari alamat IP apa pun.
Tipe Protokol Rentang Port Tujuan Komentar
Semua lalu lintas Semua Semua 0.0.0.0/0 Mengizinkan semua lalu lintas keluar.