AWS Cloud9 的入站 SSH IP 地址范围 - AWS Cloud9

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS Cloud9 的入站 SSH IP 地址范围

可以将传入流量限制为仅 AWS Cloud9 用来通过 SSH 连接 Amazon VPC 中的 AWS 云计算实例(如 Amazon EC2 实例)或您的网络中您自己的服务器的 IP 地址范围。

注意

您可以限制传入流量限制,仅允许 AWS Cloud9 通过 SSH 进行连接的 IP 地址范围。对于在 2018 年 7 月 31 日或之后创建的 EC2 环境,您可以跳过本主题。这是因为,AWS Cloud9 会自动将该环境的入站 SSH 流量限制为仅本主题稍后描述的那些 IP 地址。AWS Cloud9 通过自动在与 Amazon EC2 实例相关联的安全组中为环境该添加一条规则来实现这一点。此规则将通过端口 22 的入站 SSH 流量限制为关联的 AWS 区域的 IP 地址。对于您网络中自己的服务器,您仍然必须遵循本主题后面描述的步骤。

《AWS 一般参考》中的 AWS IP 地址范围所述,大多数 AWS 区域的 IP 地址范围都在 ip-ranges.json 文件中。

注意

亚太地区(香港)、欧洲(米兰)和中东(巴林)等 ip-ranges.json 文件未包含的区域的 IP 地址范围见下方

要在 ip-ranges.json 文件中查找 IP 范围,请执行以下操作:

  • 对于 Windows,使用 AWS Tools for Windows PowerShell 运行以下命令。

    Get-AWSPublicIpAddressRange -ServiceKey CLOUD9
  • 对于 Linux,下载 ip-ranges.json 文件。然后,可以使用诸如 jq 的工具,通过运行以下命令来查询它。

    jq '.prefixes[] | select(.service=="CLOUD9")' < ip-ranges.json

这些 IP 范围有时可能会发生变化。只要发生更改,我们就会向 AmazonIpSpaceChanged 主题的订阅者发送通知。要接收这些通知,请参阅《AWS 一般参考》中的 AWS IP 地址范围通知

要在配置使用 AWS 云计算实例的环境时使用这些 IP 地址范围,请参阅 AWS Cloud9 开发环境的 VPC 设置。此外,如果您选择限制 EC2 环境的传入流量,或者限制与运行 Amazon Linux 或 Ubuntu Server 的 Amazon EC2 实例关联的 SSH 环境的传入流量,请确保至少允许所有在端口 32768-61000 上使用 TCP 的 IP 地址。有关更多信息以及其他 AWS 云计算实例类型的端口范围,请参阅 Amazon VPC 用户指南中的临时端口

要在配置使用您自己的网络的 SSH 环境时使用这些 IP 地址范围,请参阅您的网络的文档或者联系网络管理员。

未在 ip-ranges.json 中的 IP 地址

以下 AWS 区域的 AWS Cloud9 IP 地址范围目前未在 ip-ranges.json 文件中提供:亚太地区(香港)、欧洲(米兰)和中东(巴林)。下表列出了这些区域的 IP 范围。

注意

每个区域都有两个 IP 地址范围来支持 AWS Cloud9 控制层面(信息路由)和数据层面(信息处理)服务。

AWS 区域 代码 IP 范围(CIDR 表示法)

Asia Pacific (Hong Kong)

ap-east1

18.163.201.96/27

18.163.139.32/27

Europe (Milan)

eu-south-1

15.161.135.64/27

15.161.135.96/27

中东(巴林)

me-south-1

15.185.141.160/27

15.185.91.32/27