拇指規則:當您在VPC中設置資源時,請僅使用僅限VPC安全組。個人RDS,Redshift等等。安全小組僅在ec2-classic的情況下工作。意思是,當你沒有在VPC中設置東西時。
轉到VPC控制檯,然後在左側菜單中找到安全組。這些安全組應控制對VPC內部署的AWS資源的訪問。
我不能詳細說明,因爲我不知道你的VPC配置以及你設置的子網(公共/私有)。
UPDATE:
這裏是假設的情況
VPC: 10.0.0.0/16
1 public subnet: 10.0.0.0/24
1 Private Subnet: 10.0.1.0/24
- 假設你把你的EC2實例在公共子網
- 假設你把你的RDS比如在私人子網
- 您希望EC2實例可以從世界的80,443訪問,並且RDS實例應該可以訪問通過EC2實例。
所以,這些都是安全組設置:
爲EC2實例安全組:
Inbound: port 80, 443 : from 0.0.0.0/0
Outbound: port 3306 : to 10.0.1.0/24
對於RDS安全組:
Inbound: port 3306: from 10.0.0.0/24
說明:
Inbound: port 80, 443 : from 0.0.0.0/0
這將使得EC2實例是在80和443端口從Internet訪問。
Outbound: port 3306 : to 10.0.1.0/24
這使得EC2實例發送流量的端口3306只專用子網是10.0.1.0/24
Inbound: port 3306: from 10.0.0.0/24
這使得RDS實例接受來自公共子網10.0.0.0/24的端口3306上的流量。您的EC2實例駐留在公共子網,以便固有RDS將接受流量EC2實例在端口3306
注:上面的設置假定您已經設置相應的路由表中的公共/私人子網。
希望這會有所幫助。
好的,謝謝你的反饋。我想到了這一點。但我仍然不明白如何設置安全組,以便我的ec2實例可以與RDS數據庫進行通信。我想建立一個非常簡單的配置。 EC2實例只能在端口80和443上公開訪問.RDS實例不應公開訪問。它應該只能從ec2實例的端口3306訪問。所以,我的問題是如何在安全組中設置入站規則? – Alonzo
@Alonzo查看最新的答案。 – slayedbylucifer
非常感謝!我需要兩個安全組,然後我必須允許從一個安全組訪問另一個安全組。那是我無法將頭包裹起來的原因。我認爲我必須在一個安全團隊中設置這一切。 – Alonzo