SSH 拒绝规则允许我使用 SSH?

SSH deny rule is allowing me to SSH?

我正在学习 AWS VPC,我正在其中分配 NACL Inbound/Outbound 规则如下:现在我正在为所有 IP 做

Inbound
Rule #    Type           Allow/Deny
100       All Traffic    Allow
200       SSH            Deny
 *        All Traffic    Deny


Outbound
Rule #    Type           Allow/Deny
100       SSH            Deny
200       All Traffic    Allow
 *        All Traffic    Deny

我想知道我的 SSH 是如何工作的,因为规则说首先评估较小的数字,并且在出站规则中我拒绝了 SSH。谁能解释一下该规则在 AWS 中的实际运作方式?

其实打开你们服务器的所有端口对我来说意义不大。我会尝试这种方法并添加例如您需要的端口 - 这里是 443(如果需要):

Inbound
Rule #    Type         Allow/Deny
100       443          Allow
*         All Traffic  Deny

Outbound
Rule #    Type         Allow/Deny
100       443          Allow
*         All Traffic  Deny

但要注意AWS中的ACL是一个无状态的防火墙。每个请求(入站或出站)都被视为独立连接。

通常,建议您将 NACL 保留为默认设置(全部允许)。它们应该只用于子网级安全,例如创建 DMZ。

安全组 通常应该用于控制端口访问。安全组是有状态的,这也让事情变得更容易。