AWS 安全组:入站和出站规则需要什么?
AWS Security Group: What is needed in inbound and outbound rules?
main_ec2
和 guest_ec2
都有自己的安全组。
main_ec2
想要连接到端口 9012 上的 guest_ec2
。
所以我在main_ec2
的出站规则中提到了端口(9012)目的地(guest_ec2
)规则。我是否需要在 guest_ec2
的入站中提及另一条规则以在 guest_ec2
的入站中接受像端口 (9012) 源 (guest_ec2
) 规则这样的流量?否则不需要在 guest_ec2
?
中提及入站规则
如果你想让main_ec2
能够在9012端口访问guest_ec2
,那么配置应该是:
main_ec2
上的安全组:
- 允许入站访问您的应用程序(可能是 SSH)
- 将 出站 规则保留为默认的“全部允许”规则,因为您通常可以信任自己的系统
guest_ec2
上的安全组:
- 允许Inbound从
main_ec2
上的安全组访问端口9012(也就是说,它应该具体指其他安全组)
- 将 出站 规则保留为默认的“全部允许”规则,因为您通常可以信任自己的系统
main_ec2
和 guest_ec2
都有自己的安全组。
main_ec2
想要连接到端口 9012 上的 guest_ec2
。
所以我在main_ec2
的出站规则中提到了端口(9012)目的地(guest_ec2
)规则。我是否需要在 guest_ec2
的入站中提及另一条规则以在 guest_ec2
的入站中接受像端口 (9012) 源 (guest_ec2
) 规则这样的流量?否则不需要在 guest_ec2
?
如果你想让main_ec2
能够在9012端口访问guest_ec2
,那么配置应该是:
main_ec2
上的安全组:
- 允许入站访问您的应用程序(可能是 SSH)
- 将 出站 规则保留为默认的“全部允许”规则,因为您通常可以信任自己的系统
guest_ec2
上的安全组:
- 允许Inbound从
main_ec2
上的安全组访问端口9012(也就是说,它应该具体指其他安全组) - 将 出站 规则保留为默认的“全部允许”规则,因为您通常可以信任自己的系统