我有2個AWS實例,i-1
和i-2
。它們分別位於不同的安全組:sg-1
和sg-2
。兩臺機器都具有彈性IP。AWS:安全組忽略來自彈性IP的流量
sg-2
被配置爲允許來自sg-1
的所有流量,而不管端口,源IP或協議如何。
當i-1
試圖與i-2
交談時,其流量被阻止。看起來AWS並沒有考慮到i-1
的流量實際上來自其彈性IP。
這是預期嗎?除了手動將i-1
的彈性IP添加到sg-2
之外,有什麼方法可以解決它嗎?
我有2個AWS實例,i-1
和i-2
。它們分別位於不同的安全組:sg-1
和sg-2
。兩臺機器都具有彈性IP。AWS:安全組忽略來自彈性IP的流量
sg-2
被配置爲允許來自sg-1
的所有流量,而不管端口,源IP或協議如何。
當i-1
試圖與i-2
交談時,其流量被阻止。看起來AWS並沒有考慮到i-1
的流量實際上來自其彈性IP。
這是預期嗎?除了手動將i-1
的彈性IP添加到sg-2
之外,有什麼方法可以解決它嗎?
SG-2被配置爲允許從SG-1
當你做到這一點,從私有IP地址唯一的交通允許的所有流量。但是,與使用EIP一樣,您明確需要允許來自該IP地址的流量。
閱讀:https://forums.aws.amazon.com/thread.jspa?messageID=414060
從上面的鏈接引用:
出於好奇,你可能會使用一個公共IP地址連接?當您使用具有安全組的規則作爲源時,它只會在通過內部網絡連接時匹配。私人IP地址可以改變。如果您有與實例關聯的彈性IP,則公用DNS名稱恰好是靜態的,並且在同一個EC2區域內使用時,將始終解析爲當前私有IP地址。這使您可以輕鬆地在內部進行連接,而無需擔心任何地址更改。
你真的沒有提供足夠的信息來診斷問題,但也有幾件事情要檢查:
如果對其中任何一個問題的答案是'是',那麼您的問題的答案很可能在其中一個問題的解決中找到。
感謝您的診斷幫助。這是在沒有任何其他禮物的裸露賬戶上被重申的,下面是答案:1.是2.沒有防火牆3.沒有ACL,沒有NAT,是的,我可以看到互聯網。 4。沒有出口規則 這些建議很有幫助,但在這種情況下沒有幫助。 – 2014-09-19 16:52:22
謝謝。這樣的恥辱他們沒有想到這一點。如果他們允許在安全組規則中使用主機名,但我只是嘗試過並且不起作用,那將會很不錯。衛生署! – 2014-09-19 16:54:00