我有一个分配给RDS实例的安全组,它允许来自我们的EC2实例的端口5432流量。
但是,此安全组为所有IP的所有流量启用了所有出站流量。
这是安全隐患吗?什么应该是理想的出站安全规则? 在我看来,RDS安全组的出站流量应该限制在我们的EC2实例的5432端口,这是对的吗?
答案 0 :(得分:2)
默认情况下,所有Amazon EC2安全组:
您必须将安全组配置为允许入站流量。这种配置应限于尽可能小的范围。也就是说,必需的协议最少,所需的IP地址范围最小。
出站访问传统上保持开放状态。这样做的原因是您通常会“信任”您自己的系统。如果他们希望访问外部资源,请让他们这样做。
我们随时欢迎您限制出站访问,尤其是对于敏感系统。但是,确定哪些端口保持打开可能是一个挑战。例如,实例可能希望下载操作系统更新,访问Amazon S3或发送电子邮件。
答案 1 :(得分:2)
理想的出站安全规则应该是什么?在我看来,RDS安全组的出站流量应该限制在我们的EC2实例的5432端口,这是对的吗?
对出站连接进行明确控制也是一个好主意。
在您的RDS组中:删除所有出站规则(默认情况下,有规则允许出站连接到所有端口和IP' s>>只需删除此" all-anywhere"规则)
您的数据库将通过端口5432从您的EC2实例接收入站请求,RDS将通过完全相同的连接回复您的EC2实例,在这种情况下根本不需要定义出站规则。
答案 2 :(得分:1)