繁体   English   中英

AWS上的VPC是否需要允许不同安全组之间的访问?

[英]Is it necessary to allow access between different security groups in VPC on AWS?

如下图,一个EC2和一个ECS服务运行在不同的su.net、target group和security groups上。 但是它们在同一个 VPC 中。

在此处输入图像描述

我想允许通过 EC2 的 Nginx 服务器从 public inte.net 访问 ECS 服务。

EC2 现在允许 80 和 443。 ECS 的安全组只允许 80 个。 Nginx的配置是

/etc/nginx/sites-enabled/nginx.conf
server {
    listen 80 default_server;
    server_name _;
    proxy_pass          {{ internal_ecs_elb_endpoint }};
    proxy_read_timeout  60s;
    proxy_redirect      {{ internal_ecs_elb_endpoint }} myproxy.mydomain.com;
    return 301 https://$host$request_uri;
}

ECS服务中的security group2是否需要允许security group1的tcp 80/443端口? 因为他们属于不同的群体。

ECS服务中的security group2是否需要允许security group1的tcp 80/443端口?

是的。 为了遵循良好实践,您将为 SG2 中的端口 80 创建入站 tcp 规则,源为 SG1。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM