O AWS limita a quantidade de grupos que você pode aplicar a uma interface de rede: Security groups per network interface 5
Uma abordagem comum é criar SGs de forma que seja fácil atualizar sua frota de servidores, mas de uma maneira que ainda faça sentido para todos os hosts aos quais eles são aplicados.
Considere estes pontos
Esses fatores moldarão o que você deseja abrir para seus grupos de segurança de instâncias.
- Use NACLs para permissões de grãos do curso
- Use SGs para acesso mais específico
- Coloque suas instâncias em uma sub-rede privada (esse conselho é para instâncias que não sejam públicas. Por exemplo, onde você usou um ELB para se conectar à sua instância da web)
Uma abordagem genérica
Dado tudo isso, uma abordagem comum seria:
- Todas as instâncias obtêm um grupo de segurança comum (isso tem regras que você deseja aplicar a cada instância)
- Cada Instância tem uma função, como "servidor web" ou "servidor de email" ou "banco de dados postgres" e cada função tem um grupo de segurança associado
- Sua instância específica pode ter um grupo de segurança adicional para quaisquer personalizações não abrangidas pelos dois primeiros grupos
Variações sobre o SG "comum":
- "common_linux OU common_windows"
- "common" AND "common_linux OU common_windows".