How to give a VPC and all its instances access to a AWS Security Group
我的目标很简单:
允许 VPC 内的任何实例连接到特定的安全组。
允许来源的字段建议:"CIDR、IP 或安全组"。
我可以指定 VPC 吗?
原因是我在 VPC 中有多个具有不同安全组的实例,但都需要访问我正在创建的安全组。
您的 VPC 有一个 CIDR 组范围,因此只需指定您的 VPC 正在使用的 CIDR 组,它将允许从 VPC 中的任何内容进行访问。
- 我知道了。如上所述设置的两个实例之间的 ping 失败可能是什么问题?两个 VPC 都设置了 Internet 网关并将其分配给路由表。
-
您的意思是使用实际的 ping 命令? Ping 使用 ICMP 协议,该协议通常在 AWS 上不开放。您必须向您的安全组添加一条允许 ICMP 流量的规则。 ping 并不是在 AWS 上测试连接性的最佳方法。另外,您所说的"两个 VPC"是什么意思?您的问题是关于单个 VPC。如果您谈论跨 VPC 流量,那么您需要启用 VPC 对等互连 docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.h??tml
-
哦哦。我打算在另一个 VPC 中有一个安全组,以允许来自不同 VPC 的流量。我想这就是问题所在。感谢您的帮助,我将研究对等互连
-
是的,这些 VPC IP 范围在 VPC 内部。您必须先设置 VPC 对等互连,然后其他 VPC 才能看到来自这些内部 IP 地址的流量。
您要问的是安全组的主要功能。例如,如果您要允许的 VPC 的 CIDR 是 10.4.0.0/16,
将入站路由设置为所需的 CIDR 组。出站将根据 AWS VPC 设计自动设置。