首页 > 解决方案 > 如何创建安全规则来限制 ping 请求的来源?

问题描述

我发现这个问题(非常有帮助) 无法 ping AWS EC2 实例 所以我正在设置我的 EC2 实例,以便可以 ping 它。

但我不想允许来自 Internet 上任何人的 ping 请求。我想将源限制为我当前位置的子网。

当我设置 ssh 时,我还限制了谁可以通过 ssh 访问我的 EC2 实例,但不记得我是如何设置的。

寻找解决方案

我发现了这个:https ://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html#sg-rules-ping 这有助于只允许 ICMP Echo Requests(协议 1) .

后来我发现了这个命令,它帮助我找到了我之前创建的那个。

aws ec2 describe-security-groups
{
    "SecurityGroups": [
        {
            "Description": "launch-wizard-2 created 2021-07-16T14:45:19.317-04:00",
            "GroupName": "launch-wizard-2",
            "IpPermissions": [
                {
                    "FromPort": 80,
                    "IpProtocol": "tcp",
                    "IpRanges": [
                        {
                            "CidrIp": "192.168.1.0/24" // NOTE THIS IS NOT REAL
                        }
                    ],
                    "Ipv6Ranges": [],
                    "PrefixListIds": [],
                    "ToPort": 80,
                    "UserIdGroupPairs": []
                },

所以现在我意识到以前创建的只是为 TCP(不是 ICMP)设置的,所以它对我不起作用。

仍在寻找如何指定源 CIDR 块来限制谁可以 ping 我的 EC2 实例。为了讨论,假设我的 CIDR 块是 123.321/16 我试图弄清楚在创建入站规则时如何输入它。

标签: amazon-web-servicesamazon-ec2

解决方案


好吧,123.321 不能作为 CIDR 存在,因为数字 321 太大了。但是,如果可以,您的入站安全组规则需要如下所示:

在此处输入图像描述

您还可以指定 123.321.123.12/32 作为任何试图 ping 它的确切 IP。


推荐阅读