在这里搜索先前的问题之后,人们普遍达成共识是,如果我拥有的一个实例被分配了10.208.34.55的私有IP,则只有我拥有的其他实例可以在该地址到达它。看到:
那是对的吗?因此,我可以将我的所有实例都视为位于局域网上,并且对来自10.XXX.XXX.XXX的任何计算机进行身份验证和信任,因为我确定自己拥有它?
我只想确定。我发现,亚马逊似乎比起提供明确的技术文档,更感兴趣的是为《云》及其3个字符的缩写加诗意。
在这里搜索先前的问题之后,人们普遍达成共识是,如果我拥有的一个实例被分配了10.208.34.55的私有IP,则只有我拥有的其他实例可以在该地址到达它。看到:
那是对的吗?因此,我可以将我的所有实例都视为位于局域网上,并且对来自10.XXX.XXX.XXX的任何计算机进行身份验证和信任,因为我确定自己拥有它?
我只想确定。我发现,亚马逊似乎比起提供明确的技术文档,更感兴趣的是为《云》及其3个字符的缩写加诗意。
Answers:
Amazon EC2提供了您的实例属于其中的安全组,然后,您可以将权限授予帐户中其他主机组或其他外部主机的权限。有关简要概述,请参见[用户指南] [1]->概念->网络安全。
通常情况下,“默认”安全组已在组(即所有的完全访问其他成员的其他默认主机),并没有外部的入站访问。EC2内部位于其他帐户上或您的帐户上但不在“默认组”中的其他主机将无法访问您的实例。
您可以为安全组添加规则以授予对其他安全组的访问权限,也可以添加规则以授予对IP地址/范围的访问。
为了更直接地回答您的问题:只要您的安全组规则仅允许来自同一组的访问,则您的实例应该被防火墙保护,以防止其他任何客户访问,即使它们共享相同的IP空间。
[1]:http : //docs.amazonwebservices.com/AWSEC2/latest/UserGuide/ EC2用户指南
Gareth-我假设两个组都打开了SSH端口,因此从一个帐户到另一个帐户的成功SSH并不表示您的结论。这个想法很简单-在安全组内-所有端口都是开放的-外部访问权限-根据您的定义-就此而言,Amazon中的另一个组与外部访问权限相同。
答案是肯定的-我有多个EC2帐户,只是尝试从帐户B上的另一个实例登录到帐户A上的一个实例。我能够从B SSH到A正常(除了需要SSH)帐户A的密钥)。
您应该假设10.0.0.0/8上的任何人都可以访问您的实例,而不管他们使用的是哪个EC2帐户。