无法使用 AWS ec2 安全组限制 SSH 的其他 IP?

Unable to restrict other IP's for SSH using AWS ec2 security group?

我只想允许特定的 Public IP 使用 pem 文件 (SSH)。 我只为 SSH 添加了我的 ip,但我可以在不同的 public ip 中使用相同的 SSH 连接,或者说不同的计算机具有不同的互联网。

Edit inbound rules
Type
Protocol
Port range
Source
Description - optional
HTTP    TCP 80  0.0.0.0/0   -
HTTP    TCP 80  ::/0    -
POP3    TCP 110 0.0.0.0/0   -
POP3    TCP 110 ::/0    -
All traffic All All 0.0.0.0/0   -
All traffic All All ::/0    -
POP3S   TCP 995 0.0.0.0/0   -
POP3S   TCP 995 ::/0    -
IMAPS   TCP 993 0.0.0.0/0   -
IMAPS   TCP 993 ::/0    -
SSH TCP 22  42.109.252.7/32 - //This is what I have added to allow myself only to use SSH
SMTP    TCP 25  0.0.0.0/0   -
SMTP    TCP 25  ::/0    -
IMAP    TCP 143 0.0.0.0/0   -
IMAP    TCP 143 ::/0    -
DNS (TCP)   TCP 53  0.0.0.0/0   -
DNS (TCP)   TCP 53  ::/0    -
HTTPS   TCP 443 0.0.0.0/0   -
HTTPS   TCP 443 ::/0    -

实际上我有一个可用的 pem 文件,我希望只有当我在入站规则中从安全组的 AWS 面板配置添加他们的 ip 时,其他人才能访问它。

您还有一个规则,用于控制来自安全组列表中任何 IP 的所有流量。

安全组规则评估没有特定的顺序,因此当第一次评估此规则时,您会发现目标 IP 能够访问 EC2 主机上的任何端口。

如果您想限制可以通过 SSH 连接到主机的 IP 地址,您需要删除以下规则:

  • All traffic All All 0.0.0.0/0 -
  • All traffic All All ::/0 -