如何创建安全规则来限制 ping 请求的来源?
How can I create a security rule to limit the source of a ping request?
我发现了这个问题(很有帮助)
Cannot ping AWS EC2 instance
所以我正在设置我的 EC2 实例,以便我可以 ping 它。
但是我不想允许互联网上任何人的 ping 请求。我想将源限制为我当前位置的子网。
当我设置 ssh 时,我还限制了谁可以 ssh 到我的 EC2 实例,但不记得我是如何设置的。
正在寻找解决方案
我发现了这个:https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html#sg-rules-ping 这对只允许 ICMP Echo 请求(协议 1)很有帮助。
后来我发现这个命令帮助我找到了我之前创建的命令。
aws ec2 describe-security-groups
{
"SecurityGroups": [
{
"Description": "launch-wizard-2 created 2021-07-16T14:45:19.317-04:00",
"GroupName": "launch-wizard-2",
"IpPermissions": [
{
"FromPort": 80,
"IpProtocol": "tcp",
"IpRanges": [
{
"CidrIp": "192.168.1.0/24" // NOTE THIS IS NOT REAL
}
],
"Ipv6Ranges": [],
"PrefixListIds": [],
"ToPort": 80,
"UserIdGroupPairs": []
},
现在我意识到之前创建的那个只是为 TCP(不是 ICMP)设置的,所以它对我不起作用。
仍在搜索如何指定源 CIDR 块来限制谁可以 ping 我的 EC2 实例。为了便于讨论,假设我的 CIDR 块是 123.321/16 我正在尝试弄清楚在创建 入站规则 .
时如何输入它
嗯,123.321 不能作为 CIDR 存在,因为数字 321 太大了。但是,如果可以的话,您的入站安全组规则需要如下所示:
您还可以指定 123.321.123.12/32 作为尝试 ping 它的确切 IP。
我发现了这个问题(很有帮助) Cannot ping AWS EC2 instance 所以我正在设置我的 EC2 实例,以便我可以 ping 它。
但是我不想允许互联网上任何人的 ping 请求。我想将源限制为我当前位置的子网。
当我设置 ssh 时,我还限制了谁可以 ssh 到我的 EC2 实例,但不记得我是如何设置的。
正在寻找解决方案
我发现了这个:https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html#sg-rules-ping 这对只允许 ICMP Echo 请求(协议 1)很有帮助。
后来我发现这个命令帮助我找到了我之前创建的命令。
aws ec2 describe-security-groups
{
"SecurityGroups": [
{
"Description": "launch-wizard-2 created 2021-07-16T14:45:19.317-04:00",
"GroupName": "launch-wizard-2",
"IpPermissions": [
{
"FromPort": 80,
"IpProtocol": "tcp",
"IpRanges": [
{
"CidrIp": "192.168.1.0/24" // NOTE THIS IS NOT REAL
}
],
"Ipv6Ranges": [],
"PrefixListIds": [],
"ToPort": 80,
"UserIdGroupPairs": []
},
现在我意识到之前创建的那个只是为 TCP(不是 ICMP)设置的,所以它对我不起作用。
仍在搜索如何指定源 CIDR 块来限制谁可以 ping 我的 EC2 实例。为了便于讨论,假设我的 CIDR 块是 123.321/16 我正在尝试弄清楚在创建 入站规则 .
时如何输入它嗯,123.321 不能作为 CIDR 存在,因为数字 321 太大了。但是,如果可以的话,您的入站安全组规则需要如下所示:
您还可以指定 123.321.123.12/32 作为尝试 ping 它的确切 IP。