如何为特定IP自定义EC2实例的出站规则

时间:2019-09-08 07:58:24

标签: amazon-web-services amazon-ec2 aws-security-group

我有一个EC2实例。我为此实例创建了一个安全组。

安全组:

1.Inbound Rule:
    1.1. HTTP    TCP    80    0.0.0.0/0
    1.2. HTTP    TCP    80    ::/0
    1.3. HTTPS   TCP    443   0.0.0.0/0
    1.4. HTTPS   TCP    443   ::/0
    1.5. SSH     TCP    22    My Public Ip

2. Outbound Rule:
    None

在这种情况下,项目运行正常。

Mailgun,Facebook登录名和Google登录名也不起作用。

我认为EC2实例无法通过Internet发送请求。如何为特定的网站api(仅限Mailgun,tinypng,google和facebook登录名)配置出站规则。

2 个答案:

答案 0 :(得分:2)

安全组的出站配置通常保留为“允许所有出站流量”。这是因为您通常可以“信任”在您自己的计算机上运行的软件。

如果希望通过限制出站安全组设置来提高实例的安全性,则需要确定软件将使用的所有必需端口。

安全组与整个实例相关联。无法为特定的应用分配权限,但是为特定的端口设置权限实际上可以完成同样的事情。

由于安全组的“有状态”状态,因此无需为来自实例外部的流量添加出站端口。例如,如果Web服务器允许端口80上的入站流量,则即使在“出站”中没有特别允许,通过响应发送到此类请求的流量也会自动通过安全组被允许出去规则。

除非您有非常特定的用途(例如,创建DMZ子网),否则您不应修改NACL

答案 1 :(得分:-2)

您的安全组的出站规则应如下:

2. Outbound Rule:
    1. All traffic   ALL    ALL   0.0.0.0/0

Security Group Outbound Reference Image