con ec2, sono tutte istanze interne in grado di connettersi tra di loro, o si applica il gruppo di protezione?

Solo un po 'confuso, normalmente un firewall si applica a tutto esternamente e tutti i server interni (istanze) possono collegarsi liberamente tra loro.

Con AWS, viene fornito con un firewall / gruppo di protezione.

Le impostazioni si applicano a ciascuna istanza?

cosa succede agli altri clienti, ci possono essere istanze connesse alle mie istanze se non installo iptables in each istanza?

One Solution collect form web for “con ec2, sono tutte istanze interne in grado di connettersi tra di loro, o si applica il gruppo di protezione?”

I gruppi di protezione vengono definiti quando si avvia each istanza, di solito con un valore predefinito. Il gruppo predefinito consente l'accesso completo a / da tutte le istanze nello stesso gruppo di protezione predefinito e niente di più (negazione predefinita), quindi simile a come un firewall potrebbe essere tipicamente configurato.

Il gruppo di protezione può essere configurato con regole del firewall che consentono l'accesso ai membri del gruppo da una posizione definita dall'indirizzo IP / intervallo di origine (CIDR) e dal protocollo di destinazione o dalla port TCP. Oltre a definire l'accesso tramite intervallo IP, è ansible definirlo da un gruppo di protezione di origine: ad esempio nel gruppo "db" è ansible consentire a tutti i membri del gruppo "web" di accedere alla port XYZ.

Le regole si applicano a each istanza che è un membro del gruppo di protezione (le regole sono combinate se sono membri di due o più) senza regole individuali per each istanza.

I gruppi di protezione predefiniti negano l'accesso, quindi non wherete preoccuparvi di altri clienti, server in altri gruppi o host su Internet che accedono alle istanze.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.