Группа безопасности AWS, которая позволяет подключаться к экземплярам в VPC, не работает через общедоступный IP
У меня есть VPC, настроенный в AWS, и у меня есть группа безопасности, которая разрешает входящие соединения из блока CIDR VPC и назначает его моим экземплярам. SSH и TCP работают нормально при использовании частных IP-адресов. Однако при использовании публичных IP-адресов в экземпляре соединение не устанавливается. Почему это так? Почему группа безопасности не знает, что соединение идет из VPC, даже если оно адресовано общедоступному IP?
2 ответа
Когда вы используете публичный IP-адрес, трафик выходит из VPC и возвращается обратно в VPC. В этот момент группа безопасности видит трафик, поступающий с другого общедоступного IP-адреса без какой-либо информации о VPC/ группе безопасности.
Когда вы подключаетесь к общедоступному IP-адресу, даже экземпляр находится в той же подсети, трафик все еще выходит из VPC в Интернет через интернет-шлюз, а затем возвращается обратно в VPC. Таким образом, это NAT, а исходный частный IP-адрес скрыт общедоступным IP-адресом, и, согласно вашим настройкам, правила группы безопасности не разрешают такой трафик.
Кстати, если вы используете Public IP для подключения к другому хосту в том же VPC, AWS будет взимать плату за сетевой трафик.