-- 2016.03.02 發現文章更新了,也有中文,就把中文的改在下面
您的 VPC 安全性
- 安全組 - 用作關聯 Amazon EC2 實例的防火牆,可在實例級別控制入站和出站的數據流
- 網絡訪問控制列表 (ACL) – 作為關聯子網的防火牆,在子網級別控制入站和出站數據流
- 流日誌 - 捕獲有關在您的 VPC 中傳入和傳出網絡接口的 IP 流量的信息。
您可以僅利用安全組來確保您的 VPC 實例安全;但是,您可以添加網絡 ACL 以作為第二防禦層。有關網絡 ACL 的更多信息,請參見網絡 ACL。
您可以通過創建 VPC、子網或單獨的網絡接口的流日誌來監控傳入和傳出實例的已接受的 IP 流量和已拒絕的 IP 流量。流日誌數據將發佈到 CloudWatch Logs,這可幫助您診斷過於嚴格或過於寬鬆的安全組和網絡 ACL 規則。有關更多信息,請參閱 VPC 流日誌。
您可以使用 AWS Identity and Access Management 來控制可以創建和管理安全組、網絡 ACL 和流日誌的組織成員。例如,您可以僅授予您的網絡管理員此許可,而非將許可授予需要啟動實例的人員。有關更多信息,請參閱 控制訪問 Amazon VPC 資源。
Amazon 安全組和網絡 ACL 不篩選在鏈路本地地址 (
169.254.0.0/16
)
或 AWS 預留地址(每個子網中的前四個和最後一個 IP 地址)間往返的流量。同樣,流日誌不捕獲在這些地址間往返的 IP
流量。這些地址支持以下服務:域名服務 (DNS)、動態主機配置協議 (DHCP)、Amazon EC2 實例元數據、密鑰管理服務器(KMS –
用於 Windows 實例的許可管理)和子網中的路由。您可以在您的實例中實施額外的防火牆解決方案,以阻斷與本地鏈接地址間的網絡通信。安全組與網絡 ACL 的比較
安全組 | 網絡 ACL |
---|---|
在實例級別操作(第一防禦層)
|
在子網級別操作(第二防禦層)
|
僅支持允許規則
|
支持允許規則和拒絕規則
|
有狀態:返回數據流會被自動允許,不受任何規則的影響
|
無狀態:返回數據流必須被規則明確允許
|
我們會在決定是否允許數據流前評估所有規則
|
我們會在決定是否允許數據流時按照數字順序處理所有規則
|
只有在啟動實例的同時指定安全組、或稍後將安全組與實例關聯的情況下,操作才會被應用到實例
|
自動應用到關聯子網內的所有實例(備份防禦層,因此您便不需要依靠別人為您指定安全組)
|
Excellent Blog , I appreciate your hardwork ,it is useful Thanks fro sharing
回覆刪除AWS Online Training
Playtech casino - JT Hub
回覆刪除Translate 동두천 출장안마 this page - Translate this 김제 출장샵 page to your next level of detail. A video slot machine. In the first half, a single 고양 출장샵 coin, a row or more will 거제 출장샵 appear, 정읍 출장마사지