AWS:安全组忽略来自弹性IP的流量

时间:2014-09-18 23:17:21

标签: amazon-web-services amazon-ec2 amazon-vpc

我有2个AWS实例,i-1i-2。它们分别位于不同的安全组:sg-1sg-2。两台机器都有弹性IP。

sg-2配置为允许来自sg-1的所有流量,无论端口,源IP或协议如何。

i-1尝试与i-2对话时,其流量被阻止。似乎AWS没有说明i-1的流量实际来自其弹性IP的事实。

这是预期的吗?除了手动将i-1的弹性IP添加到sg-2之外,我还能做些什么来处理它吗?

3 个答案:

答案 0 :(得分:10)

  

sg-2配置为允许来自sg-1

的所有流量

执行此操作时,仅允许来自专用IP地址的流量。但是,与使用EIP一样,您明确需要允许来自该IP地址的流量。

阅读本文:https://forums.aws.amazon.com/thread.jspa?messageID=414060

从上面的链接引用:

  

出于好奇,您是否可以使用公共IP地址进行连接?使用具有安全组的规则作为源时,它仅在通过内部网络连接时匹配。私有IP地址可以改变。如果您具有与实例关联的弹性IP,则公共DNS名称恰好是静态的,并且在从同一EC2区域内使用时将始终解析为当前的专用IP地址。这使您可以轻松地在内部进行连接,而无需担心任何地址更改。

答案 1 :(得分:1)

您还没有提供足够的信息来诊断问题,但有几件事需要检查:

  1. I-1肯定在SG-1?如果您的实例混乱,那么SG的规则就会出错。
  2. 即使SG规则允许,SG-2中的计算机是否运行可能阻止传入流量的防火墙?
  3. 您已使用VPC标记对此进行了标记 - 您是否有可能阻止流量的网络ACL设置?机器是私有的,使用NAT设备通过标准AWS网关进入Internet或公共路由?我可以看到互联网吗?如果您通过NAT进行路由,则将EIP分配给计算机会有效地将其从Internet上切断,因为EIP和NAT是互不兼容的,虽然我还没有尝试过,但这也可能会搞砸SG路由。
  4. SG-1是否有任何可能阻止流量离开的出口规则?
  5. 如果对其中任何一个问题的回答是“是”,那么您的问题的答案可能会在其中一个问题的解决方案中找到。

答案 2 :(得分:-1)

slayedbylucifer 之前所述,您需要明确允许来自 EIP 的流量。

以下是 official AWS documentation about Security Groups 的推理:

<块引用>

当您将安全组指定为规则的源时,将允许来自与指定协议和端口的源安全组关联的网络接口的流量。 允许传入流量基于与源安全组关联的网络接口的私有 IP 地址(而不是公共 IP 或弹性 IP 地址)。