相关疑难解决方法(0)

AWS VPC Endpoint SecurityGroupEgress 规则

我正在尝试使用 AWS VPC 终端节点来访问 S3 资源,但没有运气。你能帮忙吗?

细节:

我在安全组中有一个 EC2 实例。它位于 VPC 和子网内,具有互联网端点和 0.0.0.0/0 的路由表条目。但是,我不希望这个特定的 EC2 实例能够与互联网通信,但我确实希望它能够与位于https://s3-eu-west-1.amazonaws.com的 S3 存储桶通信/XXXXX/YYYYYY.sh

作为回应,我重载了 securityGroup 上的默认允许出口规则,因此通过向端口 22 添加出口规则来拒绝出站连接。亚马逊文档告诉我,本地(私有)AWS 地址仍将被允许。考虑到这一点,我在我的 VPC 中添加了一个 VPC 终端节点,并使用 pl-6da54004 (com.amazonaws.eu-west-1.s3) :: vpce-9f47a1f6 更新了我的路由表。

完成此操作后,我无法从 EC2 实例中访问我的 S3 资源。我尝试 wget https://s3-eu-west-1.amazonaws.com/XXXXX/YYYYYY.sh没有运气。

你知道有什么问题吗?我的想法是:

  • 我的 ec2 实例似乎将 S3 域解析为 54.231.130.244,但这对于每个实例都不同。我是否需要为 S3 IP 范围添加 securityGroupEgress 规则或路由?如果是,范围是多少?
  • 也许我应该通过不同的域名访问我的 S3 资源,而不是解析为内部 IP 地址?

谢谢你,托比

amazon-web-services amazon-vpc

4
推荐指数
1
解决办法
4516
查看次数

标签 统计

amazon-vpc ×1

amazon-web-services ×1