Какой формат использовать при вводе IP-адреса в правило группы безопасности EC2?

#linux #amazon-web-services #ssh #aws-security-group

#linux #amazon-web-services #ssh #aws-security-group

Вопрос:

Я пытаюсь настроить безопасное ssh-соединение с хоста bastion (расположенного в общедоступной подсети) на частные экземпляры Linux (расположенные в частной подсети) в том же VPC.

Когда я добавляю правило группы безопасности для своего частного экземпляра Linux, изначально оно отображает правило как:

введите описание изображения здесь

введите описание изображения здесь

Пожалуйста, обратите внимание, что перед добавлением IP-адреса хоста bastion водяная метка показывает «CIDR, IP или группу безопасности», но когда я добавляю IP-адрес хоста bastion, он выдает ошибку как:

Источником должен быть блок CIDR или идентификатор группы безопасности.

Почему мне не разрешается вводить здесь IP-адрес хоста bastion?

Комментарии:

1. в настоящее время я решаю эту проблему, добавив полный блок CIDR как 52.63.198.234 / 32

Ответ №1:

Похоже, что ваша ситуация:

  • У вас есть экземпляр EC2 («Экземпляр бастиона») в общедоступной подсети, и вы можете подключиться к нему по SSH
  • У вас есть экземпляр EC2 («частный экземпляр») в частной подсети
  • Вы настраиваете группу безопасности, связанную с частным экземпляром, чтобы разрешить доступ по SSH только из экземпляра Bastion

Я отмечаю, что вы вводите общедоступный IP-адрес (52.63.198.234) в группе безопасности. На самом деле вы должны ввести частный IP-адрес экземпляра Bastion. Таким образом, трафик между экземплярами полностью проходит внутри VPC, а не покидает VPC (для доступа к общедоступному IP-адресу), а затем возвращается обратно.

На самом деле, рекомендуемый способ настройки этой настройки:

  • Создайте группу безопасности для вашего экземпляра Bastion («Bastion-SG»)
  • Создайте группу безопасности для вашего частного экземпляра (ов) («Private-SG»)
  • Настройте Private-SG для разрешения входящего SSH-трафика от Bastion-SG

При ссылке на имя группы безопасности трафик будет автоматически разрешен для любого экземпляра EC2, связанного с именованной группой безопасности (в данном случае, для любого экземпляра, связанного с Bastion-SG). Это означает, что экземпляры могут быть добавлены / заменены, и трафик по-прежнему будет разрешен на основе соответствующей группы безопасности, вместо того, чтобы обновлять определенные IP-адреса.

Итак, чтобы ответить на ваш вопрос… Да, есть три способа обратиться к источнику. Из документации EC2 Правила группы безопасности:

  • Индивидуальный IP-адрес в нотации CIDR. Обязательно используйте префикс / 32 после IP-адреса; если вы используете префикс / 0 после IP-адреса, это откроет порт для всех. Например, укажите IP-адрес 203.0.113.1 как 203.0.113.1/32.
  • Диапазон IP-адресов в нотации CIDR (например, 203.0.113.0 /24).
  • Имя (EC2-Classic) или идентификатор (EC2-Classic или EC2-VPC) группы безопасности.

Таким образом, IP-адрес фактически должен использовать нотацию CIDR, с /32 в конце. Если вы считаете, что это не совсем соответствует слову «IP» (и я склонен согласиться с вами), не стесняйтесь нажать кнопку обратной связи в консоли и предоставить свой отзыв команде консоли EC2.

Комментарии:

1. Идеальный ответ с подробным объяснением

2. как тогда внести в белый список несколько IP-адресов?

3. @shamaseen Вы можете добавить несколько правил в группу безопасности, если хотите предоставить несколько IP-адресов, которые не все находятся в блоке CIDR.