为什么我的VPC中的实例仍然可以ping通不同子网中的实例?

Why can instances in my VPC still ping instances in different subnet?

我有一个 VPC。其中我有两个子网(subnet-1,subnet-2)。

子网 1 具有这些 EC2 实例:10.0.0.66、10.0.0.83 Subnet-2 有这些 EC2 实例:10.0.0.203、10.0.0.208

我希望能够从 10.0.0.66 ping 到 10.0.0.83,我可以。

但是,我不希望能够从 10.0.0.203 ping 到 10.0.0.83,但我可以。我认为子网的全部意义在于将其中的实例与其他子网隔离开来?为什么我可以跨子网 ping?

是的,您可以 Ping/SSH 您的 VPC 中的所有实例。

当您使用首选 CIDR 范围创建 VPC 时,您的主路由 table 将自动创建,这将使您能够达到整个 CIDR 范围。您在 VPC 下创建了多少个子网并不重要。这是 AWS 中的默认行为。

如果您想阻止从一个子网到另一个子网的访问,您可以restrict.Select VPC 关联网络ACL 并编辑入站规则。默认情况下 source 将是 0.0.0.0/0 ,你提到你想要访问的子网。您可以根据 protocol/Port also.Post 更改进行限制您无法从您不允许的子网访问。

供参考:https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Subnets.html