2012-08-06 9 views
11

Mi comprensión de los grupos de seguridad de AWS es que es esencialmente una lista blanca.¿Cómo uso los grupos de seguridad de AWS para incluir en la lista blanca solo ciertas instancias de EC2?

Todo está bloqueado a menos que esté explícitamente permitido.

Digamos hipotéticamente que tengo algunas instancias de EC2 configuradas con autoescalado.

En el contexto de la autoescalada, no necesariamente sabré cuáles serán esas IP futuras.

Digamos que tengo un conjunto de instancias EC2 que se usan para bases de datos como mysql o mongodb.

Solo quiero permitir que mis servidores de aplicaciones puedan acceder a los servidores de mi base de datos.

¿Existe alguna manera de crear una etiqueta para una instancia EC2 y, por cada grupo de seguridad, permitir cualquier instancia EC2 con una determinada etiqueta?

¿Cómo se hace esto en el mundo real?

Gracias de antemano

Respuesta

9

parece que se puede utilizar grupos de seguridad como clasificadores y utilizar el grupo de seguridad 'id' de campo 'Fuente'.

Por ejemplo:

Supongamos que tenía un grupo de servidores web que pertenecen a un grupo de seguridad 'web' (SG-12345)

Supongamos que tenía un grupo de servidores de bases de datos que pertenecen a un " grupo de seguridad db '(sg-23456)

Puede hacer que el grupo de seguridad' db 'permita el puerto 3306 a sg-12345 y siempre que se destaquen nuevas instancias en el grupo de seguridad' web ', tendrán acceso a 'db' en el puerto 3306

+3

¿Funciona correctamente? Nunca pude conseguir esto (lo que permite el acceso a ciertos grupos de seguridad) para que funcione bien. – Suman

+4

Para que funcione la notación sg-XXXXXX, debe realizar el acceso a través de los servidores private aws ip. (IE, no una elástica pública ip). https://forums.aws.amazon.com/thread.jspa?messageID=414060 – CasualT

+1

También puede usar los nombres de host dns públicos. – mahle

Cuestiones relacionadas