Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh: Kontrol akses ke instans dalam subnet
Dalam contoh ini, instans di subnet Anda dapat berkomunikasi satu sama lain, dan dapat diakses dari komputer jarak jauh yang terpercaya. Komputer jarak jauh mungkin komputer di jaringan lokal Anda atau instance di subnet yang berbeda atauVPC. Anda menggunakannya untuk terhubung ke instans Anda untuk melakukan tugas-tugas administratif. Aturan grup keamanan dan ACL aturan jaringan Anda memungkinkan akses dari alamat IP komputer jarak jauh Anda (172.31.1.2/32). Semua lalu lintas lain dari internet atau jaringan lain ditolak. Skenario ini memberi Anda fleksibilitas untuk mengubah grup keamanan atau aturan grup keamanan untuk instance Anda, dan menjadikan jaringan ACL sebagai lapisan pertahanan cadangan.
Berikut ini adalah contoh grup keamanan yang terkait dengan instans. Grup keamanan bersifat stateful. Oleh karena itu Anda tidak memerlukan aturan yang mengizinkan respon terhadap lalu lintas masuk.
Tipe protokol |
Protokol |
Rentang port |
Sumber |
Komentar |
Semua lalu lintas |
Semua |
Semua |
sg-1234567890abcdef0 |
Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain. |
SSH |
TCP |
22 |
172.31.1.2/32 |
Memungkinkan SSH akses masuk dari komputer jarak jauh. |
Jenis protokol |
Protokol |
Rentang Port |
Tujuan |
Komentar |
Semua lalu lintas |
Semua |
Semua |
sg-1234567890abcdef0 |
Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain. |
Berikut ini adalah contoh jaringan ACL untuk mengasosiasikan dengan subnet untuk instance. ACLAturan jaringan berlaku untuk semua instance di subnet. Jaringan ACLs tidak memiliki kewarganegaraan. Oleh karena itu, Anda memerlukan aturan yang mengizinkan respon terhadap lalu lintas masuk.
Aturan # |
Tipe |
Protokol |
Rentang port |
Sumber |
Izinkan/Tolak |
Komentar |
100 |
SSH |
TCP |
22 |
172.31.1.2/32 |
ALLOW |
Mengizinkan lalu lintas masuk dari komputer jarak jauh. |
* |
Semua lalu lintas |
Semua |
Semua |
0.0.0.0/0 |
DENY |
Menolak semua lalu lintas masuk lainnya. |
Aturan # |
Tipe |
Protokol |
Rentang Port |
Tujuan |
Izinkan/Tolak |
Komentar |
100 |
Kustom TCP |
TCP |
1024-65535 |
172.31.1.2/32 |
ALLOW |
Mengizinkan respon keluar ke komputer jarak jauh. |
* |
Semua lalu lintas |
Semua |
Semua |
0.0.0.0/0 |
DENY |
Menolak semua lalu lintas keluar lainnya. |
Jika Anda secara tidak sengaja membuat aturan grup keamanan Anda terlalu permisif, jaringan ACL dalam contoh ini terus mengizinkan akses hanya dari alamat IP yang ditentukan. Misalnya, grup keamanan berikut berisi aturan yang memungkinkan SSH akses masuk dari alamat IP apa pun. Namun, jika Anda mengaitkan grup keamanan ini dengan instance di subnet yang menggunakan jaringanACL, hanya instance lain dalam subnet dan komputer jarak jauh Anda yang dapat mengakses instance, karena ACL aturan jaringan menolak lalu lintas masuk lainnya ke subnet.
Tipe |
Protokol |
Rentang port |
Sumber |
Komentar |
Semua lalu lintas |
Semua |
Semua |
sg-1234567890abcdef0 |
Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain. |
SSH |
TCP |
22 |
0.0.0.0/0 |
Memungkinkan SSH akses dari alamat IP apa pun. |
Tipe |
Protokol |
Rentang Port |
Tujuan |
Komentar |
Semua lalu lintas |
Semua |
Semua |
0.0.0.0/0 |
Mengizinkan semua lalu lintas keluar. |