Contoh: Kontrol akses ke instans dalam subnet - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh: Kontrol akses ke instans dalam subnet

Dalam contoh ini, instans di subnet Anda dapat berkomunikasi satu sama lain, dan dapat diakses dari komputer jarak jauh yang terpercaya. Komputer jarak jauh tersebut mungkin berupa komputer di jaringan lokal Anda atau instans di subnet atau VPC yang berbeda. Anda menggunakannya untuk terhubung ke instans Anda untuk melakukan tugas-tugas administratif. Aturan grup keamanan dan aturan ACL jaringan Anda mengizinkan akses dari alamat IP komputer jarak jauh Anda (172.31.1.2/32). Semua lalu lintas lain dari internet atau jaringan lain ditolak. Skenario ini memberi Anda fleksibilitas untuk mengubah grup keamanan atau aturan grup keamanan untuk instans Anda, dan membuat ACL jaringan sebagai lapisan backup untuk pertahanan.

Menggunakan grup keamanan dan NACL

Berikut ini adalah contoh grup keamanan yang terkait dengan instans. Grup keamanan bersifat stateful. Oleh karena itu Anda tidak memerlukan aturan yang mengizinkan respon terhadap lalu lintas masuk.

Ke dalam
Tipe protokol Protokol Rentang port Sumber Komentar
Semua lalu lintas Semua Semua sg-1234567890abcdef0 Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain.
SSH TCP 22 172.31.1.2/32 Mengizinkan akses SSH masuk dari komputer jarak jauh Anda.
Ke luar
Jenis protokol Protokol Rentang Port Tujuan Komentar
Semua lalu lintas Semua Semua sg-1234567890abcdef0 Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain.

Berikut ini adalah contoh ACL jaringan untuk mengaitkan dengan subnet untuk instans. Aturan ACL jaringan berlaku untuk semua instans di subnet. ACL jaringan bersifat stateless. Oleh karena itu, Anda memerlukan aturan yang mengizinkan respon terhadap lalu lintas masuk.

Masuk
Aturan # Tipe Protokol Rentang port Sumber Izinkan/Tolak Komentar
100 SSH TCP 22 172.31.1.2/32 IZINKAN Mengizinkan lalu lintas masuk dari komputer jarak jauh.
* Semua lalu lintas Semua Semua 0.0.0.0/0 TOLAK Menolak semua lalu lintas masuk lainnya.
Keluar
Aturan # Tipe Protokol Rentang Port Tujuan Izinkan/Tolak Komentar
100 TCP Kustom TCP 1024-65535 172.31.1.2/32 IZINKAN Mengizinkan respon keluar ke komputer jarak jauh.
* Semua lalu lintas Semua Semua 0.0.0.0/0 TOLAK Menolak semua lalu lintas keluar lainnya.

Jika Anda secara tidak sengaja membuat aturan grup keamanan Anda terlalu permisif, ACL jaringan dalam hal ini terus mengizinkan akses hanya dari alamat IP yang ditentukan. Misalnya, grup keamanan berikut berisi aturan yang memungkinkan akses SSH masuk dari alamat IP apa pun. Namun, jika Anda mengaitkan grup keamanan ini dengan instans di subnet yang menggunakan ACL jaringan, hanya instans lain dalam subnet dan komputer jarak jauh Anda yang dapat mengakses instans ini, karena aturan ACL jaringan menolak lalu lintas masuk lain ke subnet tersebut.

Ke dalam
Tipe Protokol Rentang port Sumber Komentar
Semua lalu lintas Semua Semua sg-1234567890abcdef0 Semua instans yang terkait dengan grup keamanan ini dapat berkomunikasi satu sama lain.
SSH TCP 22 0.0.0.0/0 Mengizinkan akses SSH dari alamat IP mana pun.
Ke luar
Tipe Protokol Rentang Port Tujuan Komentar
Semua lalu lintas Semua Semua 0.0.0.0/0 Mengizinkan semua lalu lintas keluar.