ここで以前の質問を検索した後、私が所有するインスタンスに10.208.34.55のプライベートIPが割り当てられている場合、私が所有している他のインスタンスのみがそのアドレスに到達できるというのが一般的なコンセンサスのようです。見る:
2つのAmazon EC2インスタンス間のトラフィックを暗号化する方法?
あれは正しいですか?したがって、すべてのインスタンスをLAN上にあるかのように扱い、10.XXX.XXX.XXXからのマシンを認証して信頼することができます。
確認したいだけです。私は、Amazonが明確な技術文書を実際に提供するよりも、The Cloudとその3文字の略語について詩的な表現に興味を持っているように見えます。
Amazon EC2は、インスタンスが含まれているセキュリティグループを提供します。これにより、アカウント上の他のホストグループまたは他の外部ホストにアクセス許可を付与できます。概要については、[ユーザーガイド] [1]->コンセプト->ネットワークセキュリティをご覧ください。
通常、「デフォルト」のセキュリティグループでは、グループ内の他のメンバー(つまり、yourの他のすべてのデフォルトホスト)へのフルアクセスがあり、外部からのインバウンドアクセスはありません。 。 EC2内の、他のアカウントまたは自分のアカウントにあるが「デフォルトグループ」にない他のホストは、インスタンスにアクセスできません。
セキュリティグループのルールを追加して他のセキュリティグループへのアクセスを許可したり、IPアドレス/範囲へのアクセスを許可するルールを追加したりできます。
質問にもっと直接回答するには:セキュリティグループルールが同じグループからのアクセスのみを許可する限り、インスタンスは同じIPスペースを共有していても、他の顧客によるアクセスからファイアウォールで保護する必要があります。
[1]: http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/ EC2ユーザーガイド
Gareth-両方のグループでSSHポートが開いていると思います。したがって、一方のアカウントから他方のアカウントへのSSHが成功しても、結論はわかりません。考え方は単純です-セキュリティグループ内-すべてのポートが開いている-外部アクセス-あなたの定義による-そしてそのため、Amazonの別のグループは外部アクセスと同じです。