Amazon-Ec2
如何在另一個 EC2 實例的防火牆/iptables 中指定一個 EC2 實例的私有/公共(非彈性)IP 地址?
我在同一地區有兩個 EC2 實例。讓我們打電話給他們
instance-1
和instance-2
。instance-1
附加了一個彈性 IP地址,但instance-2
沒有。我希望我
instance-1
允許來自instance-2
其iptables
. 我可以分配一個彈性 IPinstance-2
並將類似下面的內容添加到INPUT
鏈中。ACCEPT tcp -- xx.xx.xx.xx anywhere tcp dpt:yyyy ACCEPT tcp -- xx.xx.xx.xx anywhere tcp dpt:zzzz
和
xx.xx.xx.xx
的彈性 IP在哪裡instance-2
和是目標埠。yyyy``zzzz
但由於 Amazon 限制了分配給賬戶的彈性 IP 地址的數量(五個),我不希望該實例具有彈性 IP 地址。
我的問題是我可以使用亞馬遜提供的 10.xx.xx.xx 形式的內部 IP 地址到
instance-2
iniptables
ofinstance-1
嗎?一個解決方案可能是停止使用實例級 iptables 並使用 EC2 提供的安全組。但我對此有點擔心。我覺得最好在實例級別以及安全組(EC2 應用程序)級別保護系統免受未知入站流量的影響。
解決方案是使用 Amazon Web Services 虛擬私有云:http ://aws.amazon.com/vpc/
您將能夠在自己的雲中分配自己的私有 IP 地址,並控制所有進出雲的連接,繞過彈性 IP 地址數量的限制。
需要一點閱讀才能完全理解,但從長遠來看會有所回報。
即使不使用 VPC,您也應該能夠在 iptables 中使用內部 IP 地址,但是如果您停止並重新啟動您的實例(或者如果亞馬遜為您這樣做 ;-),您的內部 IP 地址將被重新分配,因此您將擁有在每個實例停止時重建您的 iptables。在 VPC 中,您可以分配內部 IP 地址。