【问题标题】:Security group for private subnet and public subnet (both EC2)私有子网和公共子网(均为 EC2)的安全组
【发布时间】:2019-06-24 08:02:56
【问题描述】:
我有两个子网,公共子网和私有子网。 EC2 上的 Web 服务器位于公共子网中,而 EC2 服务器上的 MySQL 数据库位于私有子网中。我们决定不使用 RDS。
对于 RDS,私有子网的入站规则是“MySQL/Aurora”。如果 MySQL 在私有子网中的 EC2 实例上应该是什么?
我正在努力使其尽可能安全。
【问题讨论】:
标签:
mysql
amazon-web-services
amazon-ec2
amazon-vpc
subnet
【解决方案1】:
您应该使用两个安全组:
-
Application-SG: 允许对您的应用程序进行入站访问(例如端口 80 443)。将安全组与应用服务器相关联。
-
Database-SG:允许 MySQL 在端口 3306 上的入站访问源设置为 Application-SG。将安全组与运行数据库的实例相关联。
也就是说,Database-SG 允许来自 Application-SG 的入站 3306 流量。这将允许来自与 Application-SG 关联的任何应用服务器的入站流量。
顺便说一句,您应该真正考虑使用 RDS,即使只是为了使备份更容易。
【解决方案2】:
这完全一样。 “MySQL/Aurora”只是 3306 端口的标签。
然后,您可以为 EC2 上的 RDS 或自我管理的 MySQL 服务器使用相同的安全组。