AWS Cloud9 的傳入 SSH IP 地址範圍 - AWS Cloud9

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Cloud9 的傳入 SSH IP 地址範圍

您可以將傳入流量限制為僅傳入 AWS Cloud9 透過 SSH 連線到 Amazon VPC 的 AWS 雲端運算執行個體 (例如 Amazon EC2 執行個體) 或您網路中的自有伺服器時使用的 IP 地址範圍。

注意

您可以限制傳入流量,僅有 AWS Cloud9 透過 SSH 連線的 IP 地址範圍。如果您是在 2018 年 7 月 31 日當天或之後建立 EC2 環境,則可以略過此主題。這是因為 AWS Cloud9 會自動將該環境的傳入 SSH 流量限制為只傳入本主題稍後說明的 IP 地址。AWS Cloud9 的做法是自動新增規則至與環境的 Amazon EC2 執行個體關聯的安全群組。此規則將透過連接埠 22 傳入的 SSH 流量限制在關聯 AWS 區域的 IP 地址。針對網路中您的自有伺服器,您仍須遵照本主題稍後所述的步驟。

多數AWS區域的 IP 地址範圍位在ip-ranges.json檔案中,如中的 AWSIP 地址範圍所述AWS 一般參考

注意

請參閱下方了解目前不包含在 ip-ranges.json 檔案中的亞太區域 (香港)、歐洲 (米蘭) 和中東 (巴林) 區域 IP 地址範圍。

尋找 ip-ranges.json 檔案中的 IP 範圍:

  • 若是 Windows,請使用 AWS Tools for Windows PowerShell 執行以下命令。

    Get-AWSPublicIpAddressRange -ServiceKey CLOUD9
  • 若是 Linux,請下載 ip-ranges.json 檔案。然後,您可以使用 jq 這類工具,透過執行以下命令來進行查詢。

    jq '.prefixes[] | select(.service=="CLOUD9")' < ip-ranges.json

這些 IP 範圍可能偶爾會變更。只要有所變更,我們就會傳送 AmazonIpSpaceChanged 主題的通知給訂閱者。若要取得這些通知,請參閱中的 AWSIP 地址範圍通知AWS 一般參考

若要將使用 AWS 雲端運算執行個體的環境設定為使用這些 IP 地址範圍,請參閱 開發環境的 VPC AWS Cloud9 設定。另外,如果您選擇限制 EC2 環境的傳入流量,或與執行 Amazon Linux 或 Ubuntu Server 的 Amazon EC2 執行個體相關聯的 SSH 環境傳入流量,請務必最少允許使用 TCP 透過 32768-61000 連接埠傳入的所有 IP 地址。如需詳細資訊及其他 AWS 雲端運算執行個體類型的連接埠範圍,請參閱 Amazon VPC 使用者指南中的暫時性連接埠

若要將使用您自有網路的 SSH 環境設定為使用這些 IP 地址範圍,請參閱您網路的文件或聯絡您的網路管理員。

不在 ip-ranges.json 中的 IP 地址

以下 AWS 區域的 AWS Cloud9 IP 地址範圍目前不包含在 ip-ranges.json 檔案中:亞太區域 (香港)、歐洲 (米蘭) 和中東 (巴林)。下表列出這些區域的 IP 範圍。

注意

每個區域都有兩個 IP 地址範圍,以支援 AWS Cloud9 的控制平面 (資訊路由) 和資料平面 (資訊處理) 服務。

AWS 區域 代碼 IP 範圍 (CIDR 標記法)

亞太區域 (香港)

ap-east1

18.163.201.96/27

18.163.139.32/27

歐洲 (米蘭)

eu-south-1

15.161.135.64/27

15.161.135.96/27

Middle East (Bahrain)

me-south-1

15.185.141.160/27

15.185.91.32/27