Amazon web services 当AWS安全组在入站或出站规则中被指定为源/目标时,它是否只看到专用地址?

Amazon web services 当AWS安全组在入站或出站规则中被指定为源/目标时,它是否只看到专用地址?,amazon-web-services,amazon-ec2,aws-security-group,Amazon Web Services,Amazon Ec2,Aws Security Group,我在同一个AZ中有两个实例,它们都有公共IP地址。我在两个实例中都添加了一个安全组,允许将源作为同一安全组进行入站ICMP ping。当我ping私有IP地址时,ping成功。但是,当我ping公共IP地址时,ping失败 作为“源”或目标的安全组是否仅限于该组中实例的私有IP?为什么作为“源”的安全组不能识别公共IP地址? 相反,当我将源更改为0.0.0.0/0时,ping公共IP成功。安全组可以对IP地址以及IPv4和IPv6执行公共和私有评估 如果安全组可以识别源是另一个AWS资源,则只能

我在同一个AZ中有两个实例,它们都有公共IP地址。我在两个实例中都添加了一个安全组,允许将源作为同一安全组进行入站ICMP ping。当我ping私有IP地址时,ping成功。但是,当我ping公共IP地址时,ping失败

作为“源”或目标的安全组是否仅限于该组中实例的私有IP?为什么作为“源”的安全组不能识别公共IP地址?
相反,当我将源更改为0.0.0.0/0时,ping公共IP成功。

安全组可以对IP地址以及IPv4和IPv6执行公共和私有评估

如果安全组可以识别源是另一个AWS资源,则只能对作为源的安全组执行评估

通过作为公共IP连接,它离开AWS网络并丢失该元数据,然后返回AWS,而它只是另一个公共IP地址


如果改为使用公共主机名,AWS将在离开AWS之前将其转换为专用IP地址,以便安全组评估工作。

安全组可以对IP地址以及IPv4和IPv6执行公共和专用评估

如果安全组可以识别源是另一个AWS资源,则只能对作为源的安全组执行评估

通过作为公共IP连接,它离开AWS网络并丢失该元数据,然后返回AWS,而它只是另一个公共IP地址


如果改用公共主机名,AWS将在离开AWS之前将其转换为专用IP地址,以便安全组评估工作。

从技术上讲,公共IP地址不会连接到EC2实例或其弹性网络接口ENI。在专有网络内部,一切都只知道和使用私有IP地址。公用IP地址由Internet网关管理,它将公用IP转换为专用IP,反之亦然,用于传入和传出流量


这意味着,当您ping另一个实例的公共IP时,数据包离开安全组指向Internet网关,然后返回。因此,从目标实例的角度来看,它来自互联网,因此被安全组阻止。

从技术上讲,公共IP地址没有连接到EC2实例或其弹性网络接口ENI。在专有网络内部,一切都只知道和使用私有IP地址。公用IP地址由Internet网关管理,它将公用IP转换为专用IP,反之亦然,用于传入和传出流量


这意味着,当您ping另一个实例的公共IP时,数据包离开安全组指向Internet网关,然后返回。因此,从目标实例的角度来看,它来自Internet,因此被安全组阻止。

谢谢-快速检查IGW和NACL-所有规则都已就位。重试了,但同样的错误-有点奇怪。谢谢-快速检查了IGW和NACL-所有规则都到位。重试了,但还是同一个错误-有点奇怪。谢谢-你的意思是说,当规则中指定“安全组”作为源或目标而不是0.0.0/0时,它只检查私有IP地址-对吗?我不确定具体问题是如何解决的,但这就是效果,是的。从技术上讲,公共IP地址未连接到EC2实例或其弹性网络接口ENI-这是AWS特有的东西还是在一般的网络世界中,这种私有到公共的映射始终在路由器/网关中维护?i、 e.一般来说,网络是公共IP地址分配给网络接口的吗?谢谢-那么,你的意思是说,当“安全组”被指定为规则中的源或目标而不是0.0.0/0时,它只检查私有IP地址-对吗?我不确定具体问题是如何解决的,但这就是效果,是的。从技术上来说,公共IP地址未连接到EC2实例或其弹性网络接口ENI-这是AWS特有的东西还是在一般的网络世界中,这种私有到公共的映射始终在路由器/网关中维护?i、 e.一般而言,网络是否曾将公共IP地址分配给网络接口?