2017-04-06 9 views
0

Verkehr erlaubt:Fail SSH AWS EC2, auch wenn Sicherheitsgruppe alle

enter image description here

mit dieser Einstellung, die ich auf den Server ssh könnte.

Allerdings, wenn ich die letzten beiden Einträge (mit SSH als Typ) zu entfernen, kann ich nicht SSH auf den Server (immer Timeout).

Warum ist das? Da ich den ersten Eintrag haben bereits („alle Verkehrs“ -Regel), dachte ich, ich die letzten beiden SSH Regeln nicht brauchen.

+0

Ihre Frage ist verwirrend. Können Sie SSH verwenden, wenn Sie die expliziten SSH-Regeln haben? Und was ist deine SG ID? Ist es sg-93c4aeec? – helloV

+0

Wenn Sie den gesamten Datenverkehr offen lassen möchten, müssen Sie entweder: 1. die Regel 0.0.0.0/0 verwenden oder 2. sicherstellen, dass die Quelle für die Instanz korrekt ist. – twg

+0

@helloV umformuliert ich meine Frage. Hoffe, diesmal ist es klarer. Ja, sg-93c4aeec ist die ID der SG, die ich verwende. Es erscheint standardmäßig unter Source. Sollte ich immer 'sg-xxxxx' in' 0.0.0.0/0' (oder einen eingeschränkten IP-Bereich) ändern? – panc

Antwort

0

http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#security-group-rules

Per AWS, Wenn Sie eine Sicherheitsgruppe als Quelle oder Ziel für eine Regel festlegen, wirkt sich die Regel alle Instanzen mit der Sicherheitsgruppe zugeordnet. Eingehender Datenverkehr wird auf der Grundlage der privaten IP-Adressen der Instanzen erlaubt, die mit der Source-Sicherheitsgruppe (und nicht der öffentliche IP oder Elastic IP-Adressen) zugeordnet sind.

+0

Danke. Das löst meine Verwirrung. Daher ist AWS standardmäßig konservativ, wenn es um eingehenden Zugriff geht. – panc