嵌套的Amazon VPC安全组

时间:2018-01-10 02:44:57

标签: amazon-web-services amazon-ec2 aws-security-group

我对安全组嵌套在AWS中的工作方式感到有些困惑

说我有以下两个安全组:

  • sg-teamA - A队成员的IP - 所有tcp
  • sg-teamB - B队成员的IP - 所有tcp

然后我创建一个sg-RDP组并将其分配给EC2实例

我将sg-teamA和teamB添加到sd-RDP组以获取RDP(端口3389)

这不起作用。为什么呢?

我需要将特定的团队A和团队B成员IP添加到sg-RDP,以允许他们使用RDP到VM。

允许嵌套组/目的是什么意图的目的是什么,因为它不适合上述情况?

1 个答案:

答案 0 :(得分:3)

没有“嵌套安全组”这样的东西。

在你的问题中,你说“sg-teamA - 团队成员的IP - 所有tcp”。您似乎使用安全组作为列出要用作安全组B源的IP地址的方法。但是,这不是安全组的工作方式。

安全组的入站规则就像防火墙一样,确定要进入EC2实例的流量。规则定义了允许访问的IP地址和端口。

例如:

  • 允许从端口3389上的54.22.33.44访问

此外,安全组可以引用其他安全组,而不是指定IP地址。

例如:

  • 安全组A与EC2实例A
  • 相关联
  • 安全组B的入站规则是指端口3389上的安全组A
  • 结果:安全组B将允许来自与安全组A关联的任何EC2实例的入站访问(澄清:任何将安全组A作为一个实例的实例其列出的安全组将被允许访问受安全组B保护的资源,在端口3389上)

如果您有外部IP地址列表(与EC2实例无关)并且您希望允许它们访问受安全组B保护的资源,则需要在安全组B本身中列出它们。

在您的情况下,这意味着您应该将外部IP地址添加到安全组sg-RDP。