![](/img/trans.png)
[英]Terraform - Authorizing Security Groups Between VPC Peering Connection
[英]Is it necessary to allow access between different security groups in VPC on AWS?
如下图,一个EC2和一个ECS服务运行在不同的su.net、target group和security groups上。 但是它们在同一个 VPC 中。
我想允许通过 EC2 的 Nginx 服务器从 public inte.net 访问 ECS 服务。
EC2 现在允许 80 和 443。 ECS 的安全组只允许 80 个。 Nginx的配置是
/etc/nginx/sites-enabled/nginx.conf
server {
listen 80 default_server;
server_name _;
proxy_pass {{ internal_ecs_elb_endpoint }};
proxy_read_timeout 60s;
proxy_redirect {{ internal_ecs_elb_endpoint }} myproxy.mydomain.com;
return 301 https://$host$request_uri;
}
ECS服务中的security group2是否需要允许security group1的tcp 80/443端口? 因为他们属于不同的群体。
ECS服务中的security group2是否需要允许security group1的tcp 80/443端口?
是的。 为了遵循良好实践,您将为 SG2 中的端口 80 创建入站 tcp 规则,源为 SG1。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.