這是我當前的安全組設置:無法SSH AWS EC2即使安全組允許所有通信
使用此設置,我可以ssh到服務器。
但是,如果我刪除最後兩個條目(使用SSH作爲類型),我無法SSH連接到服務器(始終超時)。
這是爲什麼?由於我已經有了第一個條目(「所有流量」規則),所以我認爲我不需要最後兩條SSH規則。
這是我當前的安全組設置:無法SSH AWS EC2即使安全組允許所有通信
使用此設置,我可以ssh到服務器。
但是,如果我刪除最後兩個條目(使用SSH作爲類型),我無法SSH連接到服務器(始終超時)。
這是爲什麼?由於我已經有了第一個條目(「所有流量」規則),所以我認爲我不需要最後兩條SSH規則。
http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html#security-group-rules
每AWS,當你指定一個安全組作爲源或目標的規則,該規則影響與安全組相關聯的所有實例。根據與源安全組關聯的實例的私有IP地址(而不是公有IP或彈性IP地址)允許傳入流量。
謝謝。這解決了我的困惑。因此,默認情況下,AWS在允許傳入訪問方面保守。 – panc
你的問題很混亂。當你有明確的SSH規則時你能夠通過SSH嗎?你的SG ID是什麼?是sg-93c4aeec嗎? – helloV
如果您想要保留所有需要的流量,請執行以下任一操作:1.使用0.0.0.0/0規則或2.確保源對於實例是正確的。 – twg
@helloV我重申了我的問題。希望這一次更清楚。是的,sg-93c4aeec是我正在使用的SG的ID。它默認顯示在Source下。我應該總是將'sg-xxxxx'改爲'0.0.0.0/0'(或者一些受限制的ip範圍)? – panc