本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS Cloud9 的入站 SSH IP 地址范围
可以将传入流量限制为仅 AWS Cloud9 用来通过 SSH 连接 Amazon VPC 中的 AWS 云计算实例(如 Amazon EC2 实例)或您的网络中您自己的服务器的 IP 地址范围。
注意
您可以限制传入流量限制,仅允许 AWS Cloud9 通过 SSH 进行连接的 IP 地址范围。对于在 2018 年 7 月 31 日或之后创建的 EC2 环境,您可以跳过本主题。这是因为,AWS Cloud9 会自动将该环境的入站 SSH 流量限制为仅本主题稍后描述的那些 IP 地址。AWS Cloud9 通过自动在与 Amazon EC2 实例相关联的安全组中为环境该添加一条规则来实现这一点。此规则将通过端口 22 的入站 SSH 流量限制为关联的 AWS 区域的 IP 地址。对于您网络中自己的服务器,您仍然必须遵循本主题后面描述的步骤。
如《AWS 一般参考》中的 AWS IP 地址范围所述,大多数 AWS 区域的 IP 地址范围都在 ip-ranges.json
文件中。
注意
亚太地区(香港)、欧洲(米兰)和中东(巴林)等 ip-ranges.json
文件未包含的区域的 IP 地址范围见下方。
要在 ip-ranges.json
文件中查找 IP 范围,请执行以下操作:
-
对于 Windows,使用 AWS Tools for Windows PowerShell 运行以下命令。
Get-AWSPublicIpAddressRange -ServiceKey CLOUD9
-
对于 Linux,下载 ip-ranges.json
文件。然后,可以使用诸如 jq
的工具,通过运行以下命令来查询它。jq '.prefixes[] | select(.service=="CLOUD9")' < ip-ranges.json
这些 IP 范围有时可能会发生变化。只要发生更改,我们就会向 AmazonIpSpaceChanged
主题的订阅者发送通知。要接收这些通知,请参阅《AWS 一般参考》中的 AWS IP 地址范围通知。
要在配置使用 AWS 云计算实例的环境时使用这些 IP 地址范围,请参阅 AWS Cloud9 开发环境的 VPC 设置。此外,如果您选择限制 EC2 环境的传入流量,或者限制与运行 Amazon Linux 或 Ubuntu Server 的 Amazon EC2 实例关联的 SSH 环境的传入流量,请确保至少允许所有在端口 32768-61000 上使用 TCP 的 IP 地址。有关更多信息以及其他 AWS 云计算实例类型的端口范围,请参阅 Amazon VPC 用户指南中的临时端口。
要在配置使用您自己的网络的 SSH 环境时使用这些 IP 地址范围,请参阅您的网络的文档或者联系网络管理员。
未在 ip-ranges.json
中的 IP 地址
以下 AWS 区域的 AWS Cloud9 IP 地址范围目前未在 ip-ranges.json
文件中提供:亚太地区(香港)、欧洲(米兰)和中东(巴林)。下表列出了这些区域的 IP 范围。
注意
每个区域都有两个 IP 地址范围来支持 AWS Cloud9 控制层面(信息路由)和数据层面(信息处理)服务。
AWS 区域 | 代码 | IP 范围(CIDR 表示法) |
---|---|---|
Asia Pacific (Hong Kong) |
|
|
Europe (Milan) |
|
|
中东(巴林) |
|
|