这是我当前的安全组设置:无法SSH AWS EC2即使安全组允许所有通信
使用此设置,我可以ssh到服务器。
但是,如果我删除最后两个条目(使用SSH作为类型),我无法SSH连接到服务器(始终超时)。
这是为什么?由于我已经有了第一个条目(“所有流量”规则),所以我认为我不需要最后两条SSH规则。
这是我当前的安全组设置:无法SSH AWS EC2即使安全组允许所有通信
使用此设置,我可以ssh到服务器。
但是,如果我删除最后两个条目(使用SSH作为类型),我无法SSH连接到服务器(始终超时)。
这是为什么?由于我已经有了第一个条目(“所有流量”规则),所以我认为我不需要最后两条SSH规则。
http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#security-group-rules
每AWS,当你指定一个安全组作为源或目标的规则,该规则影响与安全组相关联的所有实例。根据与源安全组关联的实例的私有IP地址(而不是公有IP或弹性IP地址)允许传入流量。
谢谢。这解决了我的困惑。因此,默认情况下,AWS在允许传入访问方面保守。 – panc
你的问题很混乱。当你有明确的SSH规则时你能够通过SSH吗?你的SG ID是什么?是sg-93c4aeec吗? – helloV
如果您想要保留所有需要的流量,请执行以下任一操作:1.使用0.0.0.0/0规则或2.确保源对于实例是正确的。 – twg
@helloV我重申了我的问题。希望这一次更清楚。是的,sg-93c4aeec是我正在使用的SG的ID。它默认显示在Source下。我应该总是将'sg-xxxxx'改为'0.0.0.0/0'(或者一些受限制的ip范围)? – panc