本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Cloud9 的傳入 SSH IP 地址範圍
您可以將傳入流量限制為僅傳入 AWS Cloud9 透過 SSH 連線到 Amazon VPC 的 AWS 雲端運算執行個體 (例如 Amazon EC2 執行個體) 或您網路中的自有伺服器時使用的 IP 地址範圍。
注意
您可以限制傳入流量,僅有 AWS Cloud9 透過 SSH 連線的 IP 地址範圍。如果您是在 2018 年 7 月 31 日當天或之後建立 EC2 環境,則可以略過此主題。這是因為 AWS Cloud9 會自動將該環境的傳入 SSH 流量限制為只傳入本主題稍後說明的 IP 地址。AWS Cloud9 的做法是自動新增規則至與環境的 Amazon EC2 執行個體關聯的安全群組。此規則將透過連接埠 22 傳入的 SSH 流量限制在關聯 AWS 區域的 IP 地址。針對網路中您的自有伺服器,您仍須遵照本主題稍後所述的步驟。
多數AWS區域的 IP 地址範圍位在ip-ranges.json
檔案中,如中的 AWSIP 地址範圍所述AWS 一般參考。
注意
請參閱下方了解目前不包含在 ip-ranges.json
檔案中的亞太區域 (香港)、歐洲 (米蘭) 和中東 (巴林) 區域 IP 地址範圍。
尋找 ip-ranges.json
檔案中的 IP 範圍:
-
若是 Windows,請使用 AWS Tools for Windows PowerShell 執行以下命令。
Get-AWSPublicIpAddressRange -ServiceKey CLOUD9
-
若是 Linux,請下載 ip-ranges.json
檔案。然後,您可以使用 jq
這類工具,透過執行以下命令來進行查詢。jq '.prefixes[] | select(.service=="CLOUD9")' < ip-ranges.json
這些 IP 範圍可能偶爾會變更。只要有所變更,我們就會傳送 AmazonIpSpaceChanged
主題的通知給訂閱者。若要取得這些通知,請參閱中的 AWSIP 地址範圍通知AWS 一般參考。
若要將使用 AWS 雲端運算執行個體的環境設定為使用這些 IP 地址範圍,請參閱 開發環境的 VPC AWS Cloud9 設定。另外,如果您選擇限制 EC2 環境的傳入流量,或與執行 Amazon Linux 或 Ubuntu Server 的 Amazon EC2 執行個體相關聯的 SSH 環境傳入流量,請務必最少允許使用 TCP 透過 32768-61000 連接埠傳入的所有 IP 地址。如需詳細資訊及其他 AWS 雲端運算執行個體類型的連接埠範圍,請參閱 Amazon VPC 使用者指南中的暫時性連接埠。
若要將使用您自有網路的 SSH 環境設定為使用這些 IP 地址範圍,請參閱您網路的文件或聯絡您的網路管理員。
不在 ip-ranges.json
中的 IP 地址
以下 AWS 區域的 AWS Cloud9 IP 地址範圍目前不包含在 ip-ranges.json
檔案中:亞太區域 (香港)、歐洲 (米蘭) 和中東 (巴林)。下表列出這些區域的 IP 範圍。
注意
每個區域都有兩個 IP 地址範圍,以支援 AWS Cloud9 的控制平面 (資訊路由) 和資料平面 (資訊處理) 服務。
AWS 區域 | 代碼 | IP 範圍 (CIDR 標記法) |
---|---|---|
亞太區域 (香港) |
|
|
歐洲 (米蘭) |
|
|
Middle East (Bahrain) |
|
|