Группа безопасности для изменения aws экземпляр через внешний IP-адрес

Решенный этот вопрос. Ответ на мой вопрос упаковывает любого Google это, и это помогает им.

.fetchmailrc

# initial setup

set postmaster "localaccount"
set daemon 600
set invisible

# must provide ssl fingerprint for self signed ssl certificates
# use "fetchmail -d0 -vk red001.mail.microsoftonline.com" to find server ssl fingerprint
sslfingerprint "00:00:00:00:00:00:00:0B:00:00:00:00:00:00:00:00"

# accounts to poll

#username@domain.com

poll "red001.mail.microsoftonline.com" protocol POP3 uidl auth password
user 'username@domain.com' there with password 'password' is localaccount here options ssl
#mda "/usr/bin/procmail -m /home/localaccount/.procmailrc"
keep
3
задан 28 September 2019 в 18:56
2 ответа

Учитывая ваши требования, я согласен, что использование VPC является наиболее оптимальным решением. Поскольку похоже, что вы провели свое исследование, вы знаете, что VPC позволяет более детально управлять адресацией подсети и хоста. Чтобы ответить на ваш вопрос, это подход «передовой практики».

Я бы создал две частные подсети, по одной в каждой зоне доступности, и разместил эластичный сетевой интерфейс со статическим частным IP-адресом в каждой подсети. Затем вы можете прикрепить / отсоединить ENI к соответствующему экземпляру по своему желанию. Это позволяет использовать некоторые интересные вещи и функции, такие как горячая замена сетевой карты между серверами, пока трафик все еще проходит через нее. Да, настройка VPC требует значительного обучения, но компромисс заключается в значительном повышении безопасности и гибкости при использовании нескольких экземпляров EC2, которым необходимо взаимодействовать друг с другом.

Стоит отметить, что использование API AWS (как вы также упоминалось) также является жизнеспособным решением для ваших непосредственных нужд.

2
ответ дан 3 December 2019 в 07:06

The AWS api method to look up the instance's public dns is this:

http://169.254.169.254/latest/meta-data/public-hostname

(It's an AWS internal ip, not an external service.)

But as for the root of the issue, the public DNS for an Elastic IP is supposed to be permanently associated with that Elastic IP, regardless of reboots/new instances that it points to. All my Elastic IP public DNS look like ec2-11-22-33-44.compute-1.amazonaws.com. How come you have a region in the public DNS? What does it return with the api above?

0
ответ дан 3 December 2019 в 07:06

Теги

Похожие вопросы