-1

こんにちは、簡単な質問があります。

以下のような構成で AWS に 1 つの ubuntu Web サーバー インスタンスを構築しようとしました。 eth1) であり、各インターフェイスにはエラスティック IP があります。

セキュリティ グループ構成の場合:

eth0 have inbound for port 80 and 443 from any ip
while eth1 have inbound for port 22 from any ip

以下は私のインターフェースです-VPC構成。

- public interface (eth0) and mgmt interface (eth1) is at the same VPC but different subnet.

eth0 is at public subnet with public route table (local and internet gateway)
eth1 is at private subnet with public route table (local and internet gateway) *later i will change with pvt subnet and allow access only through vpn.

だから今質問:上記は機能していません...理由は何ですか?または、私が達成しようとしていることがわかれば、より良いアイデアやデザインがありますか?

前もって感謝します!と

4

1 に答える 1

0

あなたは多くの不必要なトラブルに巻き込まれます。VPC のインスタンスには、パブリック アドレス (存在する場合) に加えてプライベート アドレスもあり、今後はそのアドレスを管理に使用できます。

http/s と ssh に別々のアドレスを使用しても、セキュリティには何の意味もありません。あいまいさが増すだけです。

機能しない理由の答えは、おそらくリターン トラフィックの非対称ルーティングにあります。インスタンスの IP ソース/宛先チェックを無効にすると、機能する場合があります。それ以外の場合は、応答を正しいインターフェイスに残すために、おそらく何らかのポリシー ルーティングが必要です。

また、インターネット ゲートウェイ オブジェクトを指すデフォルト ルートを持つサブネットは、定義上、プライベート サブネットではありません。プライベート サブネットはデフォルト ルートとして NAT インスタンスを使用し、パブリック アドレスはプライベート サブネットでは機能しません。

VPC でプライベートサブネットが必要なのはなぜですか?

于 2015-01-12T01:15:43.497 に答える