Usando regras customizadas em problemas de grupos de segurança amazon

0

Então, minha pergunta é bastante direta:

Eu tenho duas instâncias clássicas ec2, diga A (com grupo de segurança sg-A) e B (com grupo de segurança sg-B)

as regras em sg-A são:

Type | Protocol | Port Range | Source
RDP  | TCP      | 3389       | 0.0.0.0/0

as regras em sg-B são:

Type    | Protocol  | Port Range | Source
All TCP | TCP       | 0 - 65535  | sg-A
All UDP | UDP       | 0 - 65535  | sg-A
All ICMP| All       | N/A        | sg-A
RDP     | TCP       | 3389       | 0.0.0.0/0

Com essas regras eu nem recebo resposta no ping de A para B

Mas quando eu mudo toda a regra ICMP no sg-B do sg-A para 0.0.0.0/0, recebo uma resposta.

Você pode me dizer o que está errado quando é sg-A?

Editar:

B hospeda um servidor web e A deseja acessar o mesmo. Eu achei que eu tenho que mudar todo o TCP em sg-B de sg-A para 0.0.0.0/0 (ou IP direto de A) para tornar o servidor da Web acessível.

Não consigo encontrar nada logicamente incorreto, é possível que a Amazon não esteja funcionando corretamente?

    
por Akshay Patil 17.04.2014 / 05:28

1 resposta

-1

Foi resolvido?

Se você ssh em A, o ip privado do ping B, ele deve funcionar bem. Mas não para ip público.

CONSULTE DE: link

O tráfego de entrada é permitido com base nos endereços IP privados das instâncias associadas ao grupo de segurança de origem (e não nos endereços IP públicos ou Elastic IP).

    
por 06.11.2018 / 03:27