我正在尝试为我们用于网络部署的外部网关的大约 500 多个弹性 IP 添加默认安全组入站规则,以允许 vpc 中的流量 例如。如下
192.168.0.64
Terraform 块将入口规则添加到不起作用的安全组:
resource "aws_default_security_group" "default" {
vpc_id = aws_vpc.demo_vpc.id
ingress = [ {
cidr_blocks = "192.168.0.64"
description = "Allowed security rules"
from_port = 22
ipv6_cidr_blocks = []
prefix_list_ids = []
protocol = "tcp"
security_groups = [ aws_vpc.demo_vpc.default_security_group_id ]
self = false
to_port = 22
} ]
egress = [ {
cidr_blocks = [ "0.0.0.0/0" ]
description = "Allow All"
from_port = 0
ipv6_cidr_blocks = []
prefix_list_ids = []
protocol = "all"
security_groups = [ aws_vpc.demo_vpc.default_security_group_id ]
self = false
to_port = 0
} ]
}
我明白了,入口规则需要 cidr 块并且不接受特定 IP。在给定的 VPC 中只允许特定 IP 流量的方法是什么?
期望只有 500+ IP 应该能够访问 VPC 内的服务器。这 500 个 IP 彼此完全不同,我的意思是,cidr 的观点。
A /32 CIDR 指向单个 IP,因此这就是您必须附加到 IP 的内容。
cidr_blocks = ["192.168.0.64/32"]