AWS上的VPC是否需要允许不同安全组之间的访问?
Is it necessary to allow access between different security groups in VPC on AWS?
如下图,一个EC2和一个ECS服务运行在不同的子网、目标组和安全组。但是他们在同一个VPC中。
我想允许从 public 互联网通过 EC2 的 Nginx 服务器访问 ECS 服务。
EC2 现在允许 80 和 443。 ECS 的安全组只允许 80 个。 Nginx 的配置是
/etc/nginx/sites-enabled/nginx.conf
server {
listen 80 default_server;
server_name _;
proxy_pass {{ internal_ecs_elb_endpoint }};
proxy_read_timeout 60s;
proxy_redirect {{ internal_ecs_elb_endpoint }} myproxy.mydomain.com;
return 301 https://$host$request_uri;
}
ECS服务中的安全组2是否需要允许安全组1的tcp 80/443端口?因为他们在不同的组。
Does the security group2 in ECS service need to allow security group1's tcp 80/443 port?
是的。为了遵循良好的做法,您将在 SG2 中为源为 SG1 的端口 80 创建入站 tcp 规则。
如下图,一个EC2和一个ECS服务运行在不同的子网、目标组和安全组。但是他们在同一个VPC中。
我想允许从 public 互联网通过 EC2 的 Nginx 服务器访问 ECS 服务。
EC2 现在允许 80 和 443。 ECS 的安全组只允许 80 个。 Nginx 的配置是
/etc/nginx/sites-enabled/nginx.conf
server {
listen 80 default_server;
server_name _;
proxy_pass {{ internal_ecs_elb_endpoint }};
proxy_read_timeout 60s;
proxy_redirect {{ internal_ecs_elb_endpoint }} myproxy.mydomain.com;
return 301 https://$host$request_uri;
}
ECS服务中的安全组2是否需要允许安全组1的tcp 80/443端口?因为他们在不同的组。
Does the security group2 in ECS service need to allow security group1's tcp 80/443 port?
是的。为了遵循良好的做法,您将在 SG2 中为源为 SG1 的端口 80 创建入站 tcp 规则。