2013-05-27 81 views
0

我最近更改默认SSH端口为22〜NNNNN,使用AWS控制台 - 安全组。然而,在重新启动实例之后,我发现用我无法访问我的实例:是否在EC2实例本身上配置了AWS安全组?

SSH -p NNNNN -i $ HOME/path_to_my_key.pem Ubuntu的@ elastic_ip_address

得到它的工作,我不得不恢复为使用端口22以访问实例并编辑/etc/sshd_config将端口分配设置为nnnnnn

我的问题是:

(a)在什么样的水平呢AWS安全组控制端口访问?实例级别还是网络级别?

(b)若在网络层面,是否也应该配置一个实例级别的防火墙?

回答

1

安全组是网络功能。它们控制哪些端口对实例本身开放。

一些AMI也运行软件防火墙(想起来是redhat)。虽然有点多余,但它可以提供安全组防火墙无法提供的功能。

防火墙设置只控制打开哪些端口和谁。它们不会影响每个服务正在侦听的端口。您必须直接配置服务。

+0

感谢datasage!我试图将这个问题转移到ServerFault,因为它已被评为'脱离主题'在这里。我的想法和你一样,然而,aws文档中的这个评论:http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html让我有点困惑。是的,它似乎在网络层面上适用于特定实例的规则。 – kuruppsify

1

安全组不是实例级别,它只是实例的一层防火墙。

+0

感谢您的回复Manjunath。 – kuruppsify