AWS 路由表仅影响出站流量吗?

问题描述 投票:0回答:3

根据 AWS 文档

如果子网与具有到 Internet 网关的路由的路由表关联,则称为公有子网

但是,根据我的理解,子网路由表仅影响来自子网的出站流量,这是正确的吗?入境流量怎么样?

我假设默认情况下通过互联网网关的路由表启用入站流量,但也许我的理解是错误的。我如何检查允许入站流量的假设?像

ping
这样的命令依赖于双向包流,或者?

amazon-web-services amazon-vpc amazon-gateway
3个回答
0
投票

好吧,我觉得我现在更了解全貌了:我们要解决的问题是使某些资源“私有”,即拒绝从 VPC 外部到它们的入站流量,但仍然允许这些私有资源访问互联网,例如更新。

有几种方法可以做到这一点:

  • 您可以尝试使用网络访问控制列表(NACL),但它们会以相同的方式影响入站和出站流量(“无状态”)。因此,您不能在允许出站流量的同时拒绝入站流量。而且,无论如何,它们似乎很少被推荐(请参阅this SO post的第二条评论)。
  • 您可以使用与每个资源关联的安全组。这个会很好用,但似乎不太受欢迎的解决方案(也许是因为很容易忘记添加它?)
  • 最后,您可以设置一个单独的子网,没有到互联网网关的路由,而是到位于另一个子网中的 NAT 网关 的路由,并有到互联网网关的路由。 NAT 网关将出站流量路由至 IGW,但隐藏源 IP 地址,从而有效地拒绝入站流量 (?)。然后,您可以分别将这两个子网称为私有子网和公共子网。换句话说,术语“私有子网”和“公共子网”实际上只是此特定概念/解决方案的名称,并不描述子网的固有特征。

0
投票

不。事情不是这样的。路由表仅根据规则路由(引导)流量。路由表类似于包裹递送中的分布图。每当一个节点需要向网络上的另一个节点发送数据时,它必须首先知道将数据发送到哪里。这就是路由表的作用。为了控制入口 (TO) 和出口 (FROM) 流量,您需要设置安全组和 NACL。这是您需要关注的层。

我仍然要仔细检查:此评论试图解释“路由表不用于流量控制”。然而,我们可以这样说:

设置:我们正在使用一个 VPC,Alice(本地),还有另一个 VPC,Bob,我们尝试连接。

声明:如果 Bob 不在附加到 Alice 的路由表中,无论其他资源/服务(例如安全组等)如何,那么 Alice 都无法将流量引导到 Bob,或者简单地说,无法向 Bob 发送消息。

这种说法是对还是错?如果错了,为什么呢?或者如果我的陈述描述错误,那是什么?


-1
投票

路由表包含一组称为路由的规则,它们确定 来自您的子网或网关的网络流量被定向到哪里。

这就是路由表的作用,根据
规则

路由流量。 表中的每条路线都指定一个目的地和一个目标。就是这样。

您的VPC有一个隐式路由器,您使用路由表来控制 网络流量被定向到的地方。 VPC 中的每个子网都必须是 与路由表相关联,该路由表控制 子网(子网路由表)。您可以显式关联子网 具有特定的路由表。否则,子网是隐式的 与主路由表关联。

继续前进...

子网是 VPC 中的一系列 IP 地址。您可以启动AWS 将资源分配到指定的子网中。使用公共子网获取资源 必须连接到互联网,以及一个专用子网 不会连接到互联网的资源。

允许

入站和出站流量的部分位于子网级别。

为了保护每个子网中的 AWS 资源,您可以使用多层安全措施,包括安全组和网络访问控制列表 (ACL)。

来自文档:

默认情况下,每个自定义网络 ACL 拒绝所有入站和出站 流量,直到您添加规则。 VPC 中的每个子网都必须是 与网络 ACL 关联。

换句话说,如果你有子网,就必须有NACL,它支持允许规则和拒绝规则。

NACL 是无状态的,必须

显式地允许

其返回流量。 这已在您的 AWS 账户附带的所有默认 VPC 中为您设置。但是,如果您创建自定义 VPC,则需要创建自己的子网、路由表、互联网网关、NACL 和安全组等。

© www.soinside.com 2019 - 2024. All rights reserved.