amazon-web-services - 来自 EC2 的 AWS 中的 DNS 解析
问题描述
如果在 vpc 中启动 EC2 实例,我删除了 EC2 安全组的所有出站规则,当我从服务器 ping 任何公共域(如 google.com、Facebook.Com)时,仍然获取域的 IP 地址(类似于 ping Google .com {ipaddress} 与 32 字节数据)。实例从哪里获取域的 IP 地址以及在哪个端口上?即使我阻止了安全组的所有出站规则?
解决方案
AWS 安全组和网络 ACL 不会过滤传入或传出的流量:
- AWS 保留的 IPv4 地址(这些是子网的前四个 IPv4 地址,包括 VPC 的 Amazon DNS 服务器地址)
- 链接本地地址 (169.254.0.0/16)
Amazon 提供的 VPC DNS 服务器位于 VPC 子网 CIDR 基础 +2 地址(例如,如果您的 VPC 子网 CIDR 为 10.0.0.0,则为 10.0.0.2)。
推荐阅读
- ibm-cloud - 如何连接 IBM Watson Assistant 和 IBM Watson Discovery?
- android - CipherLab 无法设置阅读器配置
- angular6 - 使用反应式 FormGroup 或 FormControlName 设置 angular6 选择选项的值
- r - 如何根据R中另一个数据帧中的值删除一个数据帧的特定记录
- c# - 从 Active Directory 进行身份验证,但从 MVC 中的 SQL 数据库授权角色
- xmlhttprequest - 多部分表单数据 POST 请求在赛普拉斯对我来说不起作用
- visual-studio-2017 - 你在哪里设置 VS2017 的默认设置?
- java - 使用 Spring Boot RestTemplate 处理异步调用
- reactjs - Semantic TextArea 无法使用初始文本进行编辑
- angular - 下拉搜索问题