Amazon web services 当我从我的计算机ping RDS端点时,它会显示RDS的私有IP

Amazon web services 当我从我的计算机ping RDS端点时,它会显示RDS的私有IP,amazon-web-services,rds,vpc,Amazon Web Services,Rds,Vpc,我们正在尝试配置一个VPC,它有一个私有子网和一个公共子网。在专用子网中有一个RDS,它不能公开访问。我们已经测试过了,看起来效果不错!问题是,当我从我的计算机ping RDS端点时,它返回RDS的私有IP,但它不返回任何数据包 我们不想显示私有IP 任何帮助都将不胜感激 第一个问题:你为什么要这样做?您的10.1.2.3或172.31.2.3或任何不可路由的地址。如果人们不能进入你的专有网络,他们是否知道并不重要 至于实际阻止它,你不能:Amazon通过DNS提供端点,你可以使用nslooku

我们正在尝试配置一个VPC,它有一个私有子网和一个公共子网。在专用子网中有一个RDS,它不能公开访问。我们已经测试过了,看起来效果不错!问题是,当我从我的计算机ping RDS端点时,它返回RDS的私有IP,但它不返回任何数据包

我们不想显示私有IP

任何帮助都将不胜感激


第一个问题:你为什么要这样做?您的10.1.2.3或172.31.2.3或任何不可路由的地址。如果人们不能进入你的专有网络,他们是否知道并不重要

至于实际阻止它,你不能:Amazon通过DNS提供端点,你可以使用nslookup找到它。你可以试着申请支持票,但我不希望有任何结果

此外,仅供参考,端点的第二个组件与您的帐户相关。因此,在您的图像中,您编辑了不重要的信息,但保留了潜在的重要信息

如果不清楚,问题在于亚马逊如何解决DNS请求,而不是网络如何连接。下面是一个nslookup调用的示例,该调用用于运行在私有子网上的一个数据库实例。这是来自我的电脑,未通过VPN或任何其他方式连接到VPC:

> nslookup REDACTED.REDACTED.us-east-1.rds.amazonaws.com
Server:     127.0.1.1
Address:    127.0.1.1#53

Non-authoritative answer:
Name:   REDACTED.REDACTED.us-east-1.rds.amazonaws.com
Address: 10.1.56.119

第一个问题:你为什么要这样做?您的10.1.2.3或172.31.2.3或任何不可路由的地址。如果人们不能进入你的专有网络,他们是否知道并不重要

至于实际阻止它,你不能:Amazon通过DNS提供端点,你可以使用nslookup找到它。你可以试着申请支持票,但我不希望有任何结果

此外,仅供参考,端点的第二个组件与您的帐户相关。因此,在您的图像中,您编辑了不重要的信息,但保留了潜在的重要信息

如果不清楚,问题在于亚马逊如何解决DNS请求,而不是网络如何连接。下面是一个nslookup调用的示例,该调用用于运行在私有子网上的一个数据库实例。这是来自我的电脑,未通过VPN或任何其他方式连接到VPC:

> nslookup REDACTED.REDACTED.us-east-1.rds.amazonaws.com
Server:     127.0.1.1
Address:    127.0.1.1#53

Non-authoritative answer:
Name:   REDACTED.REDACTED.us-east-1.rds.amazonaws.com
Address: 10.1.56.119

我继续和我们的AWS支持团队聊了聊,想听听他们的想法。基本上,这归结为他们如何为RDS端点托管DNS映射;默认情况下,它们是在公共托管区域中创建的,不可修改。因此,您可以通过internet解析RDS端点,因为映射是公开托管的,但实际上无法将任何数据路由到它

如果这是一个问题,为了解决它,你可以。。。跳过一些障碍:

另一种方法是创建带有记录的私有托管区域 它指向rds端点。例如,私有托管区域 xxxx.com具有指向rds端点的别名记录,在这种情况下,您将访问您的rds实例 使用xxxxx.com

然而,这实际上并不禁止原始AWS创建的端点返回私有IP,它只允许您配置一个不返回私有IP的端点


不管怎样,透露你的私有IP是无害的;数千台设备可能共享您的专用IP。对您而言,这些信息涉及的唯一方式是,如果攻击者确实存在于您的网络中,那么此时。。。他们可以从那里查找DNS以获取IP。

我继续,打开了与我们AWS支持团队的聊天窗口,挑选他们的大脑。基本上,这归结为他们如何为RDS端点托管DNS映射;默认情况下,它们是在公共托管区域中创建的,不可修改。因此,您可以通过internet解析RDS端点,因为映射是公开托管的,但实际上无法将任何数据路由到它

如果这是一个问题,为了解决它,你可以。。。跳过一些障碍:

另一种方法是创建带有记录的私有托管区域 它指向rds端点。例如,私有托管区域 xxxx.com具有指向rds端点的别名记录,在这种情况下,您将访问您的rds实例 使用xxxxx.com

然而,这实际上并不禁止原始AWS创建的端点返回私有IP,它只允许您配置一个不返回私有IP的端点


不管怎样,透露你的私有IP是无害的;数千台设备可能共享您的专用IP。对您而言,这些信息涉及的唯一方式是,如果攻击者确实存在于您的网络中,那么此时。。。他们可以从那里查找DNS以获取IP。

您是否在RDS实例的安全组中启用了ping?这是个好主意,但我想了解为什么专用网络会显示内部IP?您能否澄清一下:为什么专用网络会显示内部IP
ls内部IP?您所指的私有网络和内部IP是什么?私有子网包含一个RDS实例,其私有IP为实例xx.xx.xx.xx。我不希望通过internet访问此RDS实例,但当我通过家用计算机ping它时,它将返回RDS专用IP xx.xx.xx.xx。为什么会发生这种情况?只是要澄清一下,当您在家ping时,您没有连接到任何类型的VPN?您是否在RDS实例的安全组中启用了ping?这是一个好主意,但我想了解为什么专用网络显示内部IP?您能否澄清:为什么专用网络显示内部IP?您所指的私有网络和内部IP是什么?私有子网包含一个RDS实例,其私有IP为实例xx.xx.xx.xx。我不希望通过internet访问此RDS实例,但当我通过家用计算机ping它时,它将返回RDS专用IP xx.xx.xx.xx。为什么会发生这种情况?只是要明确一点,当你从家里ping它时,你没有连接到任何类型的VPN?这是合理的,但如果我ping任何其他公共地址,它不会显示它的私有IP。@GeorgeVardikos-这是因为这些主机有公共地址。亚马逊可能在为公共DNS查找返回私有IP时有些草率,但他们就是这么做的。我建议花些时间了解和。这是合理的要求,但如果我ping任何其他公共地址,它不会透露其私有IP。@GeorgeVardikos-这是因为这些主机有公共地址。亚马逊可能在为公共DNS查找返回私有IP时有些草率,但他们就是这么做的。我建议花些时间学习和。