AWS EC2安全组通过HTTP访问自身

时间:2018-01-03 14:25:21

标签: amazon-web-services amazon-ec2 aws-security-group

默认AWS安全组在Source字段中引用自身,暗示该实例可以与自身通信:

enter image description here

但是,通过SSH登录到实例并尝试通过解析为公共实例IP的DNS名称来卷曲它会导致卷曲超时错误。

我提出的唯一解决方案是将实例的公共IP添加到安全组而不是秒组ID,但它不灵活 - 我不想要任何如此高度集中的安全组织。

为什么分配给实例的默认安全组不允许来自实例本身的所有流量?

1 个答案:

答案 0 :(得分:4)

仅当流量发送到专用IP时,才使用安全组ID作为源。通过尝试访问公共IP,流量将在VPC外部路由并返回到VPC,此时源安全组信息已丢失。