範例:控制對子網路中執行個體的存取 - Amazon Virtual Private Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

範例:控制對子網路中執行個體的存取

在此範例中,子網路中的執行個體可以彼此通訊,並可從信任的遠端電腦存取。遠端電腦可能是本機網路中的電腦,也可能是不同子網路或 中的執行個體VPC。您可以使用它來連線到執行個體,以執行管理工作。您的安全群組規則和網路ACL規則允許從遠端電腦的 IP 地址存取 (172.31.1.2/32)。其他所有來自網際網路或其他網路的流量都會遭拒。此案例可讓您靈活地變更執行個體的安全群組或安全群組規則,並將網路ACL作為防禦的備份層。

使用安全群組和 NACL

以下是與執行個體產生關聯的安全群組範例。安全群組有狀態。因此,您不需要允許回應傳入流量的規則。

通訊協定類型 通訊協定 連接埠範圍 來源 評論
所有流量 全部 全部 sg-1234567890abcdef0 與此安全群組相關聯的所有執行個體都可以彼此通訊。
SSH TCP 22 172.31.1.2/32 允許從遠端電腦傳入SSH存取。
通訊協定類型 通訊協定 連接埠範圍 目的地 評論
所有流量 全部 全部 sg-1234567890abcdef0 與此安全群組相關聯的所有執行個體都可以彼此通訊。

以下是ACL與執行個體子網路建立關聯的網路範例。網路ACL規則適用於子網路中的所有執行個體。網路ACLs無狀態。因此,您需要允許回應傳入流量的規則。

規則 # 類型 通訊協定 連接埠範圍 來源 允許/拒絕 說明
100 SSH TCP 22 172.31.1.2/32 ALLOW 允許來自遠端電腦的傳入流量。
* 所有流量 全部 全部 0.0.0.0/0 DENY 拒絕所有其他傳入流量。
規則 # 類型 通訊協定 連接埠範圍 目的地 允許/拒絕 說明
100 自訂 TCP TCP 1024-65535 172.31.1.2/32 ALLOW 允許對遠端電腦的傳出回應。
* 所有流量 全部 全部 0.0.0.0/0 DENY 拒絕所有其他傳出流量。

如果您不小心讓安全群組規則過於寬鬆,ACL此範例中的網路會繼續僅允許從指定的 IP 地址存取。例如,下列安全群組包含允許從任何 IP 地址傳入SSH存取的規則。不過,如果您將此安全群組與子網路中使用網路 的執行個體建立關聯ACL,則只有子網路內的其他執行個體和遠端電腦可以存取執行個體,因為網路ACL規則會拒絕其他傳入子網路的流量。

Type 通訊協定 連接埠範圍 來源 評論
所有流量 全部 全部 sg-1234567890abcdef0 與此安全群組相關聯的所有執行個體都可以彼此通訊。
SSH TCP 22 0.0.0.0/0 允許從任何 IP 地址SSH存取 。
Type 通訊協定 連接埠範圍 目的地 評論
所有流量 全部 全部 0.0.0.0/0 允許所有對外流量.