如何创建安全规则来限制 ping 请求的来源?

How can I create a security rule to limit the source of a ping request?

我发现了这个问题(很有帮助) Cannot ping AWS EC2 instance 所以我正在设置我的 EC2 实例,以便我可以 ping 它。

但是我不想允许互联网上任何人的 ping 请求。我想将源限制为我当前位置的子网。

当我设置 ssh 时,我还限制了谁可以 ssh 到我的 EC2 实例,但不记得我是如何设置的。

正在寻找解决方案

我发现了这个:https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html#sg-rules-ping 这对只允许 ICMP Echo 请求(协议 1)很有帮助。

后来我发现这个命令帮助我找到了我之前创建的命令。

aws ec2 describe-security-groups
{
    "SecurityGroups": [
        {
            "Description": "launch-wizard-2 created 2021-07-16T14:45:19.317-04:00",
            "GroupName": "launch-wizard-2",
            "IpPermissions": [
                {
                    "FromPort": 80,
                    "IpProtocol": "tcp",
                    "IpRanges": [
                        {
                            "CidrIp": "192.168.1.0/24" // NOTE THIS IS NOT REAL
                        }
                    ],
                    "Ipv6Ranges": [],
                    "PrefixListIds": [],
                    "ToPort": 80,
                    "UserIdGroupPairs": []
                },

现在我意识到之前创建的那个只是为 TCP(不是 ICMP)设置的,所以它对我不起作用。

仍在搜索如何指定源 CIDR 块来限制谁可以 ping 我的 EC2 实例。为了便于讨论,假设我的 CIDR 块是 123.321/16 我正在尝试弄清楚在创建 入站规则 .

时如何输入它

嗯,123.321 不能作为 CIDR 存在,因为数字 321 太大了。但是,如果可以的话,您的入站安全组规则需要如下所示:

您还可以指定 123.321.123.12/32 作为尝试 ping 它的确切 IP。