Группа безопасности AWS, которая позволяет подключаться к экземплярам в VPC, не работает через общедоступный IP

У меня есть VPC, настроенный в AWS, и у меня есть группа безопасности, которая разрешает входящие соединения из блока CIDR VPC и назначает его моим экземплярам. SSH и TCP работают нормально при использовании частных IP-адресов. Однако при использовании публичных IP-адресов в экземпляре соединение не устанавливается. Почему это так? Почему группа безопасности не знает, что соединение идет из VPC, даже если оно адресовано общедоступному IP?

2 ответа

Когда вы используете публичный IP-адрес, трафик выходит из VPC и возвращается обратно в VPC. В этот момент группа безопасности видит трафик, поступающий с другого общедоступного IP-адреса без какой-либо информации о VPC/ группе безопасности.

Когда вы подключаетесь к общедоступному IP-адресу, даже экземпляр находится в той же подсети, трафик все еще выходит из VPC в Интернет через интернет-шлюз, а затем возвращается обратно в VPC. Таким образом, это NAT, а исходный частный IP-адрес скрыт общедоступным IP-адресом, и, согласно вашим настройкам, правила группы безопасности не разрешают такой трафик.

Кстати, если вы используете Public IP для подключения к другому хосту в том же VPC, AWS будет взимать плату за сетевой трафик.

Другие вопросы по тегам