Amazon-Ec2

如何在另一個 EC2 實例的防火牆/iptables 中指定一個 EC2 實例的私有/公共(非彈性)IP 地址?

  • September 4, 2013

我在同一地區有兩個 EC2 實例。讓我們打電話給他們instance-1instance-2instance-1附加了一個彈性 IP地址,但instance-2沒有。

我希望我instance-1允許來自instance-2iptables. 我可以分配一個彈性 IPinstance-2並將類似下面的內容添加到INPUT鏈中。

ACCEPT     tcp  --  xx.xx.xx.xx         anywhere             tcp dpt:yyyy
ACCEPT     tcp  --  xx.xx.xx.xx         anywhere             tcp dpt:zzzz

xx.xx.xx.xx的彈性 IP在哪裡instance-2和是目標埠。yyyy``zzzz

但由於 Amazon 限制了分配給賬戶的彈性 IP 地址的數量(五個),我不希望該實例具有彈性 IP 地址。

我的問題是我可以使用亞馬遜提供的 10.xx.xx.xx 形式的內部 IP 地址到instance-2in iptablesofinstance-1嗎?

一個解決方案可能是停止使用實例級 iptables 並使用 EC2 提供的安全組。但我對此有點擔心。我覺得最好在實例級別以及安全組(EC2 應用程序)級別保護系統免受未知入站流量的影響。

解決方案是使用 Amazon Web Services 虛擬私有云:http ://aws.amazon.com/vpc/

您將能夠在自己的雲中分配自己的私有 IP 地址,並控制所有進出雲的連接,繞過彈性 IP 地址數量的限制。

需要一點閱讀才能完全理解,但從長遠來看會有所回報。

即使不使用 VPC,您也應該能夠在 iptables 中使用內部 IP 地址,但是如果您停止並重新啟動您的實例(或者如果亞馬遜為您這樣做 ;-),您的內部 IP 地址將被重新分配,因此您將擁有在每個實例停止時重建您的 iptables。在 VPC 中,您可以分配內部 IP 地址。

引用自:https://serverfault.com/questions/536426