AWS VPC安全组入站规则问题

问题描述 投票:0回答:1

我正在尝试为我们用于网络部署的外部网关的大约 500 多个弹性 IP 添加默认安全组入站规则,以允许 vpc 中的流量 例如。如下

192.168.0.64

Terraform 块将入口规则添加到不起作用的安全组:

resource "aws_default_security_group" "default" {
vpc_id = aws_vpc.demo_vpc.id

ingress = [ {
  cidr_blocks = "192.168.0.64"
  description = "Allowed security rules"
  from_port = 22
  ipv6_cidr_blocks = []
  prefix_list_ids = []
  protocol = "tcp"
  security_groups = [ aws_vpc.demo_vpc.default_security_group_id ]
  self = false
  to_port = 22
} ]

egress = [ {
  cidr_blocks = [ "0.0.0.0/0" ]
  description = "Allow All"
  from_port = 0
  ipv6_cidr_blocks = []
  prefix_list_ids = []
  protocol = "all"
  security_groups = [ aws_vpc.demo_vpc.default_security_group_id ]
  self = false
  to_port = 0
} ]
}

我明白了,入口规则需要 cidr 块并且不接受特定 IP。在给定的 VPC 中只允许特定 IP 流量的方法是什么?

期望只有 500+ IP 应该能够访问 VPC 内的服务器。这 500 个 IP 彼此完全不同,我的意思是,cidr 的观点。

amazon-web-services terraform terraform-provider-aws amazon-vpc
1个回答
0
投票

A /32 CIDR 指向单个 IP,因此这就是您必须附加到 IP 的内容。

cidr_blocks = ["192.168.0.64/32"]
© www.soinside.com 2019 - 2024. All rights reserved.