我试图在同一个VPC中配置从bastion主机(位于公共子网)到私有linux实例(位于私有子网)的安全ssh连接。
当我为我的私有linux实例添加一个安全组规则时,最初它将该规则显示为:


请注意,在添加堡垒主机的IP地址之前,水标记显示"CIDR、IP或Security Group",但当我添加堡垒主机的IP地址时,它会抛出错误如下:
源需要是CIDR块或安全组ID。
为什么不允许我在这里输入堡垒主机的IP地址?
发布于 2016-10-09 10:37:33
看来你的情况是:
我注意到您正在安全组中输入一个公共IP地址(52.63.198.234)。实际上,您应该输入Bastion实例的私有IP地址。这样,实例之间的通信完全在VPC内部流动,而不是离开VPC (以访问公共IP地址),然后再次返回。
实际上,推荐的配置此设置的方式是:
通过引用安全组的名称,将自动允许来自与命名的安全组相关联的任何EC2实例(在本例中,与Bastion-SG关联的任何实例)的通信量。这意味着可以添加/替换实例,并且仍然允许基于关联的安全组进行通信,而不必更新特定的IP地址。
所以为了回答你的问题..。是的,有三种方法可以引用源。来自EC2文档安全组规则
因此,IP地址实际上必须使用CIDR表示法,最后是/32。如果您认为这与"IP“的暗示不完全匹配(我倾向于同意您的意见),请按控制台中的反馈按钮,并向EC2控制台团队提供反馈。
https://stackoverflow.com/questions/39940988
复制相似问题