同一安全组中的实例能否以任何方式相互通信

Can Instances in the same security groups can communicate each other any how

Amazon VPC 中相同安全组中的实例能否以任何方式相互通信

与同一安全组关联的实例不能相互通信,除非您添加允许它的规则(默认安全组除外)。您必须添加规则才能使它们能够通信。

这取决于规则。两个或多个实例与同一个安全组关联的事实与允许的流量无关。

安全组是一组允许的流量规则,而参考点是实例本身(意味着传入实例的流量或从实例传出的流量)。 实例之间是否可以访问取决于安全组的规则和网络ACL的规则。

只要规则允许,通信就不会被阻止。 通信可以是 RDP、ICMP、HTTP/S 等,但它应该在安全组和 NACL 中都被允许。

请记住:默认情况下,AWS 会阻止 ICMP 通信 (ping),因此,尽管安全组可能有 "All Traffic" 允许规则,但如果没有特定规则允许,则 ping 请求将失败.

从具有相同安全组的实例连接到实例的规则

要允许与同一安全组关联的实例相互通信,您必须为此明确添加规则。

以下table描述了安全组的入站规则,使关联的实例能够相互通信。该规则允许所有类型的流量。

Protocol type Protocol number Ports Source IP
-1 (All) -1 (All) -1 (All) The ID of the security group

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html

防火墙规则的源和目标中使用的安全组名称

要创建安全组,我们需要指定防火墙类型的入站和出站规则。

每条规则都包含协议、端口号和源(对于入站)或目标(对于出站)IP 地址,允许而不是拒绝。

但为什么我们可以将Source或Destination指定为安全组的名称?

我们这样做是因为我们想要引用另一个 appliance/instance 与该特定安全组相关联的 IP 地址(用于源或目标)。 [有人说这些 appliance/instance 在那个特定的安全组中]。但指定安全组或 IP 地址是一回事。为使通信成功,允许的协议和端口号也应在规则中明确说明。