AWS Lightsail 仅允许特定 IP 地址使用 ssh
AWS Lightsail allow ssh only for specifc IP Adddress
我在 aws lightsail 中创建了一个 ubuntu 服务器,我只想允许来自特定 IP 的 ssh,我尝试在服务器中使用 iptables 但它不起作用,有什么办法可以做到吗?
这不可能通过任何类型的 Lightsail 安全组实现。它的防火墙规则是对世界的基本允许规则。
我建议通过 Lightsail 允许 SSH,然后 运行
sudo iptables -A INPUT -p tcp -s X.X.X.X/32 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
将 X.X.X.X 替换为您的 IP 地址以将 SSH 访问限制为只有您自己。
转到 Lightsail 面板,在实例选项卡中,您将看到所有实例
lightsail panel
打开您要应用ssh ip过滤规则的实例
单击实例后,您将看到下图:
lightsail details
转到网络选项卡并滚动到防火墙部分,如图所示
firewall showing opened incoming ports
点击 ssh 端口前面的编辑图标,它会显示一些选项。其中之一将限制为 IP 地址,如下所示。在选择该选项时,它会向您显示添加 IP 地址的字段。
firewall options to edit port open state
添加你的IP后,点击保存就可以了。
现在在 lightsail 中他们已经更新,在网络选项卡中你可以指定你想要允许的 IP 地址地址,以前没有选项。
我在 aws lightsail 中创建了一个 ubuntu 服务器,我只想允许来自特定 IP 的 ssh,我尝试在服务器中使用 iptables 但它不起作用,有什么办法可以做到吗?
这不可能通过任何类型的 Lightsail 安全组实现。它的防火墙规则是对世界的基本允许规则。
我建议通过 Lightsail 允许 SSH,然后 运行
sudo iptables -A INPUT -p tcp -s X.X.X.X/32 --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
将 X.X.X.X 替换为您的 IP 地址以将 SSH 访问限制为只有您自己。
转到 Lightsail 面板,在实例选项卡中,您将看到所有实例 lightsail panel
打开您要应用ssh ip过滤规则的实例 单击实例后,您将看到下图: lightsail details
转到网络选项卡并滚动到防火墙部分,如图所示 firewall showing opened incoming ports
点击 ssh 端口前面的编辑图标,它会显示一些选项。其中之一将限制为 IP 地址,如下所示。在选择该选项时,它会向您显示添加 IP 地址的字段。 firewall options to edit port open state
添加你的IP后,点击保存就可以了。
现在在 lightsail 中他们已经更新,在网络选项卡中你可以指定你想要允许的 IP 地址地址,以前没有选项。