Amazon web services 在没有公共ip的情况下向instance开放所有流量是否存在外部风险?

Amazon web services 在没有公共ip的情况下向instance开放所有流量是否存在外部风险?,amazon-web-services,amazon-ec2,amazon-vpc,aws-security-group,Amazon Web Services,Amazon Ec2,Amazon Vpc,Aws Security Group,我们有一个来自4个不同位置的vpc 4个隧道和一个用于互联网访问的nat。 在这个vpc中有一个没有公共ip地址的实例。 所有东西都通过私有ip进行通信 因为如果每个内部机器都可以访问它,那么允许0.0.0.0/0的所有流量对我来说可以吗 是否存在来自外部的任何风险?安全最佳做法是阻止所有流量,并明确只允许来自特定位置的已知服务的流量。(这就是EC2安全组的工作方式。)现在看起来还可以,但如果一个实例在将来某个时候有一个公共IP地址,它可能会向全世界开放您的整个VPC。我强烈建议您限制流量。安全

我们有一个来自4个不同位置的vpc 4个隧道和一个用于互联网访问的nat。 在这个vpc中有一个没有公共ip地址的实例。 所有东西都通过私有ip进行通信

因为如果每个内部机器都可以访问它,那么允许0.0.0.0/0的所有流量对我来说可以吗


是否存在来自外部的任何风险?

安全最佳做法是阻止所有流量,并明确只允许来自特定位置的已知服务的流量。(这就是EC2安全组的工作方式。)现在看起来还可以,但如果一个实例在将来某个时候有一个公共IP地址,它可能会向全世界开放您的整个VPC。我强烈建议您限制流量。

安全最佳做法是阻止所有流量,并明确只允许来自特定位置的已知服务的流量。(这就是EC2安全组的工作方式。)现在看起来还可以,但如果一个实例在将来某个时候有一个公共IP地址,它可能会向全世界开放您的整个VPC。我强烈建议您限制流量。

谢谢,0.0.0.0/0也总是让我害怕。谢谢,0.0.0.0/0也总是让我害怕。