aws 安全组:允许 ec2 实例访问它自己的端口
aws security groups: allow ec2 instance to access its own ports
我希望安全组 sg-a
的所有成员都能够访问多个端口,例如6443(kubernetes api 服务器),在 sg-a
中的所有实例上:包括它们自己。
我在 sg-a
中创建了一个规则
- 类型:自定义 TCP
- 协议:TCP
- 端口范围:6443
- 来源:
sg-a
但是,instanceA
无法访问其自身的端口 6443。
当我将 "Source" 更新为 Source: instanceA.public.ip.address
时,instanceA
可以自行访问端口 6443。
但是,我现在在我的安全组中有特定于实例的规则。如果可能的话,我想找到一个解决方案,当我将新实例添加到我的安全组时,我不必添加新规则
为了让安全组按照您的描述运行,实例将需要通过私有 IP 地址.
相互连接
如果您允许 Public IP 地址,它会起作用这一事实表明连接是由 public IP 地址建立的。
我希望安全组 sg-a
的所有成员都能够访问多个端口,例如6443(kubernetes api 服务器),在 sg-a
中的所有实例上:包括它们自己。
我在 sg-a
中创建了一个规则
- 类型:自定义 TCP
- 协议:TCP
- 端口范围:6443
- 来源:
sg-a
但是,instanceA
无法访问其自身的端口 6443。
当我将 "Source" 更新为 Source: instanceA.public.ip.address
时,instanceA
可以自行访问端口 6443。
但是,我现在在我的安全组中有特定于实例的规则。如果可能的话,我想找到一个解决方案,当我将新实例添加到我的安全组时,我不必添加新规则
为了让安全组按照您的描述运行,实例将需要通过私有 IP 地址.
相互连接如果您允许 Public IP 地址,它会起作用这一事实表明连接是由 public IP 地址建立的。