【问题标题】:How to ping an EC2 instance running in the same vpc same subnet but different security group in AWS如何在 AWS 中 ping 同一 vpc 相同子网但不同安全组中运行的 EC2 实例
【发布时间】:2020-12-29 21:02:29
【问题描述】:

如何从在同一 VPC、同一子网但 AWS 中不同安全组中运行的实例 B ping EC2 实例 A,两者都在公共子网上运行,我可以从 B ping 到实例 A 私有 IP,如果我添加了 VPC 的 CIDR 阻止范围,但没有添加公共 IP,我想点击公共 IP

【问题讨论】:

  • SG 的入口和出口规则是什么?
  • 入口规则是什么意思?我已将所有流量 icmp 但未放入 0.0.0.0 我刚刚将实例 B 安全组放入其中
  • 实例 B 可以不断变化,但安全组保持不变
  • 我不明白。如果您不允许 0.0.0.0/0 ping 完全访问实例的公共 IP 怎么办?
  • 那行得通,我已经检查过了,但实例会不断变化,所以它们的公共 ip 也会改变

标签: amazon-web-services amazon-ec2 amazon-vpc aws-security-group


【解决方案1】:

基于 cmets。

问题是由于在实例 B 上阻止 0.0.0.0/0 引起的。解决方案是向 B 的安全组添加一条规则,允许来自其公共 IP 的流量。

在互联网流量的情况下,安全组不能相互引用规则。 SG 到 SG 的流量仅适用于私有 IP 地址。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 2021-08-28
    • 2018-09-09
    • 2022-01-03
    • 1970-01-01
    • 2020-04-27
    • 2019-09-04
    • 2021-07-28
    • 2019-12-22
    相关资源
    最近更新 更多