SSH 拒绝规则允许我使用 SSH?
SSH deny rule is allowing me to SSH?
我正在学习 AWS VPC,我正在其中分配 NACL Inbound/Outbound 规则如下:现在我正在为所有 IP 做
Inbound
Rule # Type Allow/Deny
100 All Traffic Allow
200 SSH Deny
* All Traffic Deny
Outbound
Rule # Type Allow/Deny
100 SSH Deny
200 All Traffic Allow
* All Traffic Deny
我想知道我的 SSH 是如何工作的,因为规则说首先评估较小的数字,并且在出站规则中我拒绝了 SSH。谁能解释一下该规则在 AWS 中的实际运作方式?
其实打开你们服务器的所有端口对我来说意义不大。我会尝试这种方法并添加例如您需要的端口 - 这里是 443(如果需要):
Inbound
Rule # Type Allow/Deny
100 443 Allow
* All Traffic Deny
Outbound
Rule # Type Allow/Deny
100 443 Allow
* All Traffic Deny
但要注意AWS中的ACL是一个无状态的防火墙。每个请求(入站或出站)都被视为独立连接。
通常,建议您将 NACL 保留为默认设置(全部允许)。它们应该只用于子网级安全,例如创建 DMZ。
安全组 通常应该用于控制端口访问。安全组是有状态的,这也让事情变得更容易。
我正在学习 AWS VPC,我正在其中分配 NACL Inbound/Outbound 规则如下:现在我正在为所有 IP 做
Inbound
Rule # Type Allow/Deny
100 All Traffic Allow
200 SSH Deny
* All Traffic Deny
Outbound
Rule # Type Allow/Deny
100 SSH Deny
200 All Traffic Allow
* All Traffic Deny
我想知道我的 SSH 是如何工作的,因为规则说首先评估较小的数字,并且在出站规则中我拒绝了 SSH。谁能解释一下该规则在 AWS 中的实际运作方式?
其实打开你们服务器的所有端口对我来说意义不大。我会尝试这种方法并添加例如您需要的端口 - 这里是 443(如果需要):
Inbound
Rule # Type Allow/Deny
100 443 Allow
* All Traffic Deny
Outbound
Rule # Type Allow/Deny
100 443 Allow
* All Traffic Deny
但要注意AWS中的ACL是一个无状态的防火墙。每个请求(入站或出站)都被视为独立连接。
通常,建议您将 NACL 保留为默认设置(全部允许)。它们应该只用于子网级安全,例如创建 DMZ。
安全组 通常应该用于控制端口访问。安全组是有状态的,这也让事情变得更容易。