Exemplo: controlar o acesso a instâncias em uma sub-rede - Amazon Virtual Private Cloud

Exemplo: controlar o acesso a instâncias em uma sub-rede

Neste exemplo, as instâncias em sua sub-rede podem se comunicar entre si e são acessíveis de um computador remoto confiável. O computador remoto pode ser um computador em sua rede local ou uma instância em outra sub-rede ou VPC. Você o usa para se conectar às instâncias a fim de executar tarefas administrativas. As regras de seu grupo de segurança e as regras da ACL de rede permitem acesso do endereço IP em seu computador remoto (172.31.1.2/32). Todo o outros tráfego proveniente da Internet ou de outras redes é negado. Nesse cenário, você tem flexibilidade para mudar as regras de um ou mais grupos de segurança de suas instâncias e ter a ACL de rede como camada de defesa de backup.

Uso de um grupo de segurança e de uma NACL

Veja a seguir um exemplo de grupo de segurança para associar às instâncias. Os grupos de segurança são com estado. Portanto, você não precisa de uma regra que permita respostas ao tráfego de entrada.

Entrada
Tipo de protocolo Protocolo Intervalo de portas Origem Comentários
Todo o tráfego Tudo Tudo sg-1234567890abcdef0 Todas as instâncias associadas a esse grupo de segurança podem se comunicar entre si.
SSH TCP 22 172.31.1.2/32 Permite acesso SSH de entrada do computador remoto.
Saída
Tipo de protocolo Protocolo Intervalo de portas Destino Comentários
Todo o tráfego Tudo Tudo sg-1234567890abcdef0 Todas as instâncias associadas a esse grupo de segurança podem se comunicar entre si.

Veja a seguir um exemplo de ACL de rede para associar às sub-redes para as instâncias. As regras de ACL de rede se aplicam a todas as instâncias na sub-rede. ACLs de rede são stateless. Portanto, você precisa de uma regra que permita respostas ao tráfego de entrada.

Entrada
Regra nº Type Protocolo Intervalo de portas Origem Permissão/Negação Comentários
100 SSH TCP 22 172.31.1.2/32 PERMISSÃO Permite tráfego de entrada do computador remoto.
* Todo o tráfego Tudo Tudo 0.0.0.0/0 NEGAÇÃO Nega todos os outros tráfegos de entrada.
Saída
Regra nº Type Protocolo Intervalo de portas Destino Permissão/Negação Comentários
100 TCP personalizado TCP 1024-65535 172.31.1.2/32 PERMISSÃO Permite respostas de saída ao computador remoto.
* Todo o tráfego Tudo Tudo 0.0.0.0/0 NEGAÇÃO Nega todos os outros tráfegos de saída.

Se você acidentalmente tornar as regras do grupo de segurança permissivas demais, a ACL de rede deste exemplo continuará permitindo acesso apenas a partir do endereço IP especificado. Por exemplo, o grupo de segurança a seguir contém uma regra que permite o acesso SSH de entrada a partir de qualquer endereço IP. Porém, se você associar esse grupo de segurança a uma instância em uma sub-rede que usa a ACL de rede, somente outras instâncias dentro da sub-rede e do computador remoto poderão acessar a instância, pois as regras da ACL de rede negam outros tráfegos de entrada à sub-rede.

Entrada
Tipo Protocolo Intervalo de portas Origem Comentários
Todo o tráfego Tudo Tudo sg-1234567890abcdef0 Todas as instâncias associadas a esse grupo de segurança podem se comunicar entre si.
SSH TCP 22 0.0.0.0/0 Permite acesso SSH de qualquer endereço IP.
Saída
Tipo Protocolo Intervalo de portas Destino Comentários
Todo o tráfego Tudo Tudo 0.0.0.0/0 Permite todos os tráfegos de saída.