我最近更改默认SSH端口为22〜NNNNN,使用AWS控制台 - 安全组。然而,在重新启动实例之后,我发现用我无法访问我的实例:是否在EC2实例本身上配置了AWS安全组?
SSH -p NNNNN -i $ HOME/path_to_my_key.pem Ubuntu的@ elastic_ip_address
得到它的工作,我不得不恢复为使用端口22以访问实例并编辑/etc/sshd_config将端口分配设置为nnnnnn。
我的问题是:
(a)在什么样的水平呢AWS安全组控制端口访问?实例级别还是网络级别?
(b)若在网络层面,是否也应该配置一个实例级别的防火墙?
感谢datasage!我试图将这个问题转移到ServerFault,因为它已被评为'脱离主题'在这里。我的想法和你一样,然而,aws文档中的这个评论:http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html让我有点困惑。是的,它似乎在网络层面上适用于特定实例的规则。 – kuruppsify