Web services 允许来自自身的流量的安全组
我在一个专有网络中有一个Web服务器,它偶尔会使用curl从自身获取或发布资源,使用与该Web services 允许来自自身的流量的安全组,web-services,amazon-web-services,amazon-ec2,Web Services,Amazon Web Services,Amazon Ec2,我在一个专有网络中有一个Web服务器,它偶尔会使用curl从自身获取或发布资源,使用与该服务器关联的一个域。我为该服务器分配了一个限制性安全组,因为我只想允许特定IP范围内的流量。此外,为了处理curl调用,我添加了安全组本身作为入站流量的来源 不幸的是,这不起作用。连接超时。使用服务器IP或其中一个域上的命令行中的wget也会超时。解决此问题的唯一方法是允许来自安全组上“0.0.0.0/0”的流量,我不想这样做 作为一种解决方法,我为每个域添加了“127.0.0.1”条目到主机文件中,但这对我
服务器
关联的一个域。我为该服务器分配了一个限制性安全组,因为我只想允许特定IP范围内的流量。此外,为了处理curl调用,我添加了安全组本身作为入站流量的来源
不幸的是,这不起作用。连接超时。使用服务器IP或其中一个域上的命令行中的wget
也会超时。解决此问题的唯一方法是允许来自安全组上“0.0.0.0/0”的流量,我不想这样做
作为一种解决方法,我为每个域
添加了“127.0.0.1”条目到主机
文件中,但这对我来说不是一个长期的解决方案
有什么可以帮助修复的吗?流量基本上是从互联网进出,这意味着它将离开专有网络,因此不再被确定为来自安全组内部。要允许来自安全组的流量,必须将该流量寻址到专用IP地址,而不是公共IP或域名
一种方法是添加主机
文件条目,就像您所做的那样。您还可以在Route53中创建一个私有托管区域并将其分配给VPC,然后覆盖VPC中的某些DNS记录以路由到私有IP地址。您可以详细说明“某些DNS记录”吗。我创建了一个专用路由53区域,它可以转发到另一个负载均衡器,但请求看起来仍然像来自互联网。我指的是您希望在VPC内覆盖的任何DNS记录。