Amazon web services AWS安全组为动态IP添加入站IP规则

Amazon web services AWS安全组为动态IP添加入站IP规则,amazon-web-services,amazon-redshift,amazon-vpc,Amazon Web Services,Amazon Redshift,Amazon Vpc,感谢您抽出时间阅读本文:) 我有一个红移群集,允许访问特定的VPC安全组。 因此,在使用SQL客户机处理入站规则时,我必须添加入站规则。但是我的互联网服务提供商分配动态IP地址,所以每次打开路由器时,我都需要更改入站规则 以下是我能想到的克服这个问题的方法: 在我的安全组上设置大范围 使用t2.micro ec2实例作为跳转主机(涉及额外的成本,因此我认为选项1现在更好) 如何将我的服务提供商的ip范围添加为入站规则?您是否尝试将我的ip添加为入站规则的源?我可以添加我的ip,但每次路由器重

感谢您抽出时间阅读本文:)

我有一个红移群集,允许访问特定的VPC安全组。 因此,在使用SQL客户机处理入站规则时,我必须添加入站规则。但是我的互联网服务提供商分配动态IP地址,所以每次打开路由器时,我都需要更改入站规则

以下是我能想到的克服这个问题的方法:

  • 在我的安全组上设置大范围
  • 使用t2.micro ec2实例作为跳转主机(涉及额外的成本,因此我认为选项1现在更好)

如何将我的服务提供商的ip范围添加为入站规则?

您是否尝试将我的ip添加为入站规则的源?我可以添加我的ip,但每次路由器重新启动时我的ip都会更改,因此我想为ex添加ip范围如果我的ip是104.98.14.54,那么我想在SG上添加104.98.14.1-254。您参考CIDR格式,因此,只需添加提供商的CIDR,如
200.100.0.0/16
。它将允许从200.100开始的所有IP。但是像这样大范围地打开它是不安全的。Bastion将允许您使用SSH进行身份验证,如果您使用会话管理器,甚至可以使用AWS密钥进行身份验证,这比SQL身份验证更安全。为什么不使用ec2实例作为spot实例(比按需实例少70%)并关联弹性IP?便宜我猜:)非常感谢你的这些建议,我会试试看:)