AWS EC2安全组通过HTTP访问自身

问题描述 投票:0回答:1

默认的AWS安全组在Source字段中引用自身,暗示该实例可以与自身通信:

enter image description here

但是,通过SSH登录到实例并尝试通过解析为公共实例的IP的DNS名称来卷曲它最终会出现卷曲超时错误。

我提出的唯一解决方案是将实例的公共IP添加到安全组而不是sec组ID,但它不灵活 - 我不希望任何如此高度集中的安全组。

为什么分配给实例的默认安全组不允许来自实例本身的所有流量?

amazon-web-services amazon-ec2 aws-security-group
1个回答
4
投票

使用安全组ID作为源仅在流量发送到专用IP时起作用。通过尝试访问公共IP,流量将在VPC外部路由并返回到VPC,此时源安全组信息已丢失。

© www.soinside.com 2019 - 2024. All rights reserved.