С iptables -A OUTPUT -o eth1 -j DROP
можно отбросить весь исходящий трафик в интерфейсе eth1. Вы, вероятно, также захотите отбросить все переданное транспортное использование iptables -A FORWARD -o eth1 -j DROP
.
Чтобы ответить на ваш конкретный общий Вопрос, люди в больших плохих интернетах не могут отследить эту внутрисерверную коммуникацию. Трафик инстанса EC2 в той же зоне доступности будет проходить через инфраструктуру Amazon. Но в качестве общего принципа безопасности, если вы хотите защитить трафик, всегда шифруйте его.
Представление о том, что порт с выходом в Интернет является «частным», несколько сомнительно. Без шифрования трафик можно перехватить. Связь между серверами может быть уязвима для атакующего посредника. Существует несколько методов, с помощью которых злоумышленник может подделать IP-адрес,и это может позволить им посылать вредоносные пакеты на любой из серверов.
Связь между серверами может быть частной, аутентифицированной или и тем, и другим. Вы могли иметь возможность защищать связь с помощью SSL / TLS. Хотя есть и другие криптографические подходы.