Exemplo: controlar o acesso a instâncias em uma sub-rede
Neste exemplo, as instâncias em sua sub-rede podem se comunicar entre si e são acessíveis de um computador remoto confiável. O computador remoto pode ser um computador em sua rede local ou uma instância em outra sub-rede ou VPC. Você o usa para se conectar às instâncias a fim de executar tarefas administrativas. As regras de seu grupo de segurança e as regras da ACL de rede permitem acesso do endereço IP em seu computador remoto (172.31.1.2/32). Todo o outros tráfego proveniente da Internet ou de outras redes é negado. Nesse cenário, você tem flexibilidade para mudar as regras de um ou mais grupos de segurança de suas instâncias e ter a ACL de rede como camada de defesa de backup.
Veja a seguir um exemplo de grupo de segurança para associar às instâncias. Os grupos de segurança são com estado. Portanto, você não precisa de uma regra que permita respostas ao tráfego de entrada.
Tipo de protocolo |
Protocolo |
Intervalo de portas |
Origem |
Comentários |
Todo o tráfego |
Tudo |
Tudo |
sg-1234567890abcdef0 |
Todas as instâncias associadas a esse grupo de segurança podem se comunicar entre si. |
SSH |
TCP |
22 |
172.31.1.2/32 |
Permite acesso SSH de entrada do computador remoto. |
Tipo de protocolo |
Protocolo |
Intervalo de portas |
Destino |
Comentários |
Todo o tráfego |
Tudo |
Tudo |
sg-1234567890abcdef0 |
Todas as instâncias associadas a esse grupo de segurança podem se comunicar entre si. |
Veja a seguir um exemplo de ACL de rede para associar às sub-redes para as instâncias. As regras de ACL de rede se aplicam a todas as instâncias na sub-rede. ACLs de rede são stateless. Portanto, você precisa de uma regra que permita respostas ao tráfego de entrada.
Regra nº |
Type |
Protocolo |
Intervalo de portas |
Origem |
Permissão/Negação |
Comentários |
100 |
SSH |
TCP |
22 |
172.31.1.2/32 |
PERMISSÃO |
Permite tráfego de entrada do computador remoto. |
* |
Todo o tráfego |
Tudo |
Tudo |
0.0.0.0/0 |
NEGAÇÃO |
Nega todos os outros tráfegos de entrada. |
Regra nº |
Type |
Protocolo |
Intervalo de portas |
Destino |
Permissão/Negação |
Comentários |
100 |
TCP personalizado |
TCP |
1024-65535 |
172.31.1.2/32 |
PERMISSÃO |
Permite respostas de saída ao computador remoto. |
* |
Todo o tráfego |
Tudo |
Tudo |
0.0.0.0/0 |
NEGAÇÃO |
Nega todos os outros tráfegos de saída. |
Se você acidentalmente tornar as regras do grupo de segurança permissivas demais, a ACL de rede deste exemplo continuará permitindo acesso apenas a partir do endereço IP especificado. Por exemplo, o grupo de segurança a seguir contém uma regra que permite o acesso SSH de entrada a partir de qualquer endereço IP. Porém, se você associar esse grupo de segurança a uma instância em uma sub-rede que usa a ACL de rede, somente outras instâncias dentro da sub-rede e do computador remoto poderão acessar a instância, pois as regras da ACL de rede negam outros tráfegos de entrada à sub-rede.
Tipo |
Protocolo |
Intervalo de portas |
Origem |
Comentários |
Todo o tráfego |
Tudo |
Tudo |
sg-1234567890abcdef0 |
Todas as instâncias associadas a esse grupo de segurança podem se comunicar entre si. |
SSH |
TCP |
22 |
0.0.0.0/0 |
Permite acesso SSH de qualquer endereço IP. |
Tipo |
Protocolo |
Intervalo de portas |
Destino |
Comentários |
Todo o tráfego |
Tudo |
Tudo |
0.0.0.0/0 |
Permite todos os tráfegos de saída. |