Endereço privado da política de segurança EC2

Endereço privado da política de segurança EC2

Criei um grupo de segurança EC2 que permite o tráfego de entrada de um endereço IP privado na mesma conta.
Entendo que um endereço IP privado para uma instância clássica pode mudar após a reinicialização. Portanto, esta regra pode ser inválida após uma reinicialização.
(https://stackoverflow.com/questions/10733244/solution-for-local-ip-changes-of-aws-ec2-instances )

Eu realmente só quero usar um nome DNS como fonte, mas isso não parece ser possível. Não consigo fazer referência à outra instância pelo grupo de segurança porque não é o grupo certo e a Amazon não permite alterar grupos de segurança...

Quais são minhas opções para permitir o tráfego local para uma instância de um endereço IP específico na mesma conta de maneira robusta?

Responder1

Em primeiro lugar, os endereços IP privados não mudam após as reinicializações; eles mudam depois que uma instância é interrompida e iniciada novamente. Coisas diferentes.

Você pode criar uma AMI a partir de qualquer instância com suporte do EBS. Procure por “Criar imagem” no menu de ações. Se você puder fazer isso, reimplante a AMI em um grupo de segurança dedicado e, em seguida, use esse ID do grupo de segurança como origem no seu grupo de segurança secundário. Então, você não terá problemas com a alteração de endereços IP.

Se não conseguir ver a opção "Criar imagem", você tem uma instância suportada pelo Instance Store. Eles são efêmeros (ou seja, temporários), portanto você tem opções limitadas quando se trata de movê-los ou copiá-los.

Se você está planejando usar um servidor de longo prazo, você realmente precisa configurá-lo como uma instância apoiada por EBS e implantá-lo em uma VPC, em vez de no EC2 clássico.

Responder2

Você pode adicionar ambas as instâncias a um grupo de segurança e especificar esse grupo como origem ou especificar o grupo de segurança dessa instância específica. Conforme declarado na documentação da AWS:

http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html

One or the following options for the source (inbound rules) or destination (outbound rules):
[skip]
EC2-Classic: A security group for another AWS account in the same region 
(add the AWS account ID as a prefix; for example, 111122223333/sg-edcd9784)
When you specify a security group as the source or destination for a rule, the rule affects all
instances associated with the security group.
For example, incoming traffic is allowed based on the private IP addresses 
of the instances that are associated with the source security group.

obs. ainda há uma maneira de alterar o grupo de segurança, embora com algum tempo de inatividade: pare a instância, crie AMI, inicie uma nova instância no novo SG

informação relacionada