-2

Привет и извинения, если это неправильный форум stackexchange,

Я настраиваю экземпляр AWS EC2 Ubuntu 14.04 для приложений R Shiny на основе этого руководства: https://aws.amazon.com/blogs/big-data/running-r-on-aws/

Мне бы хотелось, чтобы приложения были доступны только у меня дома, поэтому, когда я настраиваю группы безопасности, я устанавливаю источник входящего и исходящего трафика (нужно ли устанавливать оба?) быть моим конкретным IP-адресом. Если я правильно понимаю, это должно сделать невозможным доступ к экземпляру с другого IP-адреса (то есть за пределами моего дома).

Я также нашел этот пост, который описывает, как настроить брандмауэр и подключиться по HTTPS: http://ipub.com/shiny-https/

Имеет ли смысл использовать оба механизма безопасности? Насколько эффективны эти механизмы для предотвращения доступа третьей стороны к моему экземпляру?

С уважением,

1 ответ1

1

Да, имеет смысл использовать как группы безопасности, так и HTTPS. Группы безопасности могут фильтровать трафик только в том случае, если запрос находится в инфраструктуре AWS, а HTTPS защищает от захвата данных и атак «человек посередине», когда ваш трафик проходит в открытом Интернете.

Нет, обычно вам не следует ограничивать исходящий трафик домашним IP-адресом. Ваш экземпляр EC2 должен иметь возможность подключаться к другим интернет-ресурсам, например, репозиториям yum или apt для обновлений программного обеспечения.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .