Exemple : contrôler l'accès aux instances dans un sous-réseau - Amazon Virtual Private Cloud

Exemple : contrôler l'accès aux instances dans un sous-réseau

Dans cet exemple, les instances du sous-réseau peuvent communiquer entre elles et sont accessibles depuis un ordinateur distant fiable afin d’effectuer des tâches administratives. L’ordinateur distant peut être un ordinateur de votre réseau local (comme illustré sur le diagramme) ou une instance d’un autre sous-réseau ou VPC. Les règles d’ACL réseau du sous-réseau et les règles de groupe de sécurité des instances autorisent l’accès à partir de l’adresse IP de votre ordinateur distant. Le reste du trafic provenant d'Internet ou d'autres réseaux est refusé.

Utilisation d'un groupe de sécurité et d'une liste ACL réseau

Le recours à une ACL réseau vous permet de modifier les groupes de sécurité ou les règles de groupe de sécurité de vos instances, tout en offrant une couche de défense des sauvegardes. Par exemple, si vous mettez accidentellement à jour le groupe de sécurité pour autoriser l’accès SSH entrant à partir de n’importe quel emplacement, mais que l’ACL réseau n’autorise l’accès qu’à partir de la plage d’adresses IP de l’ordinateur distant, l’ACL réseau refuse le trafic SSH entrant en provenance de toute autre adresse IP.

Règles des listes ACL réseau

Voici des exemples de règles entrantes pour l’ACL réseau associée au sous-réseau. Ces règles s’appliquent à toutes les instances du sous-réseau.

Règle n° Type Protocole Plage de ports Source Autoriser/Refuser Commentaires
100 SSH TCP 22 172.31.1.2/32 AUTORISER Autorisation du trafic entrant depuis l’ordinateur distant.
* Tout le trafic Tous Tous 0.0.0.0/0 REJETER Refus de tout autre trafic entrant.

Voici des exemples de règles sortantes pour l’ACL réseau associée au sous-réseau. Les listes ACL réseau sont sans état. Par conséquent, vous devez inclure une règle qui autorise les réponses au trafic entrant.

Règle n° Type Protocole Plage de ports Destination Autoriser/Refuser Commentaires
100 TCP personnalisé TCP 1024-65535 172.31.1.2/32 AUTORISER Autorise les réponses sortantes vers l'ordinateur distant.
* Tout le trafic Tous Tous 0.0.0.0/0 REFUSER Refuse tout autre trafic sortant.

Règles des groupes de sécurité

Voici des exemples de règles entrantes pour le groupe de sécurité associé aux instances. Ces règles s’appliquent à toutes les instances associées au groupe de sécurité Un utilisateur disposant de la clé privée dans le cadre de la paire de clés associée aux instances peut se connecter aux instances depuis l’ordinateur distant à l’aide de SSH.

Type de protocole Protocole Plage de ports Source Commentaires
Tout le trafic Tous Tous les comptes sg-1234567890abcdef0 Autorisation de la communication entre les instances associées à ce groupe de sécurité.
SSH TCP 22 172.31.1.2/32 Autorisation de l’accès SSH entrant à partir de l’ordinateur distant.

Voici des exemples de règles sortantes pour le groupe de sécurité associé aux instances. Les groupes de sécurité sont avec état. Par conséquent, vous n’avez pas besoin d’une règle qui autorise les réponses au trafic entrant.

Type de protocole Protocole Plage de ports Destination Commentaires
Tout le trafic Tous Tous les comptes sg-1234567890abcdef0 Autorisation de la communication entre les instances associées à ce groupe de sécurité.

Différences entre les ACL réseau et les groupes de sécurité

Le tableau ci-après récapitule les différences de base entre les ACL réseau et les groupes de sécurité.

Caractéristiques Réseau ACL Groupe de sécurité
Niveau de l’opération Niveau du sous-réseau Niveau de l'instance
Portée S’applique à toutes les instances présentes dans les sous-réseaux associés S’applique à toutes les instances associées au groupe de sécurité
Type de règle Règles d’autorisation et de refus Règles d’autorisation uniquement
Évaluations des règles Évalue les règles par ordre croissant jusqu’à ce qu’une correspondance soit trouvée pour le trafic Evalue toutes les règles avant de décider si le trafic doit être autorisé
Trafic de retour Doit être explicitement autorisé (sans état) Autorisé automatiquement (avec état)