EC2에서 실행중인 모든 인스턴스에서 Amazon EC2 프라이빗 IP에 접근 할 수 있습니까?


12

여기에서 이전 질문을 검색 한 후, 내가 소유 한 인스턴스에 10.208.34.55의 프라이빗 IP가 할당 된 경우, 내가 소유 한 다른 인스턴스 만 해당 주소에서 해당 인스턴스에 도달 할 수 있다는 것이 일반적인 합의입니다. 보다:

두 Amazon EC2 인스턴스 간의 트래픽을 암호화하는 방법은 무엇입니까?

그 맞습니까? 따라서 모든 인스턴스를 마치 LAN에있는 것처럼 취급하고 10.XXX.XXX.XXX에서 온 머신을 인증하고 신뢰할 수 있습니다.

나는 단지 확신하고 싶다. 아마존이 실제 기술 문서를 실제로 제공하는 것보다 The Cloud 및 3 문자 약어에 대한 시적 왁싱에 더 관심이있는 것으로 나타났습니다.

답변:


12

Amazon EC2는 인스턴스가 속한 보안 그룹을 제공하므로 계정의 다른 호스트 그룹 또는 다른 외부 호스트에 권한을 부여 할 수 있습니다. 약간의 개요는 [User Guide] [1]-> Concepts-> Network security를 ​​참조하십시오.

일반적으로 "기본"보안 그룹에 사용자 그룹 (의 즉, 모든 다른 회원들에 대한 전체 액세스 권한이 당신의 다른 기본 호스트)없이 외부 인바운드 액세스를. EC2 내부의 다른 계정이나 "기본 그룹"이 아닌 다른 호스트는 인스턴스에 액세스 할 수 없습니다.

보안 그룹에 규칙을 추가하여 다른 보안 그룹에 액세스 권한을 부여하거나 규칙을 추가하여 IP 주소 / 범위에 액세스 권한을 부여 할 수 있습니다.

질문에 좀 더 직접적으로 대답하려면 보안 그룹 규칙이 동일한 그룹의 액세스 만 허용하는 한 다른 고객이 동일한 IP 공간을 공유하더라도 인스턴스에 액세스 할 수 없도록 방화벽을 설정해야합니다.

[1] : http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/ EC2 사용 설명서


1

Gareth-두 그룹 모두 SSH 포트가 열려 있다고 가정하므로 한 계정에서 다른 계정으로의 성공적인 SSH는 결론을 나타내지 않습니다. 아이디어는 간단합니다-보안 그룹 내에서-모든 포트는 공개-외부 액세스는 귀하의 정의에 따라 다릅니다-그리고 그 문제에 대해 Amazon의 다른 그룹은 외부 액세스와 동일합니다.


-1

대답은 놀랍게도 NO입니다. 여러 EC2 계정이 있으며 계정 B의 다른 인스턴스에서 계정 A의 인스턴스 중 하나에 로그인을 시도했습니다. 계정 A의 키).

10.0.0.0/8의 사용자는 사용중인 EC2 계정에 관계없이 인스턴스에 액세스 할 수 있다고 가정해야합니다.


3
인스턴스에 어떤 보안 권한이 있습니까? 기본적으로 아무도 인스턴스에 액세스 할 수 없어야하지만 자습서에서 tcp / 22 (SSH)를 세상에 열어 머신에 액세스하는 것이 좋습니다. ElasticFox 또는 "ec2-describe-group"을 사용하여 인스턴스를 시작하는 보안 그룹에 대한 권한을 확인하십시오 ( "default"?). 동일한 보안 그룹의 구성원과 전체 SSH 액세스 (추가해야 함)에서 전체 액세스가 허용 될 수 있습니다.
Dominic Cleal

맞습니다. 포트 22에 대한 전역 액세스를 활성화했습니다. 인스턴스에 액세스하려면 여전히 SSH 키 쌍이 필요하기 때문에 안전 해 보였습니다.
gareth_bowles

SSH 데몬은 들어오는 요청을 수신해야하며 이는 서비스 거부 공격을받을 수 있음을 의미합니다. 이는 실패한 로그인을 감시하고 iptables / ipfw를 통해 인스턴스 방화벽 규칙을 켜기 위해 fail2ban 또는 다른 모니터와 같은 것을 호스트에 추가함으로써 완화되기도합니다.
cgseller
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.