无法使用 AWS ec2 安全组限制 SSH 的其他 IP?



我只允许特定的公共IP使用pem文件(SSH(。我只为SSH添加了我的ip,但我可以在不同的公共ip中连接同一个SSH,或者说用不同的互联网连接不同的计算机。

Edit inbound rules
Type
Protocol
Port range
Source
Description - optional
HTTP    TCP 80  0.0.0.0/0   -
HTTP    TCP 80  ::/0    -
POP3    TCP 110 0.0.0.0/0   -
POP3    TCP 110 ::/0    -
All traffic All All 0.0.0.0/0   -
All traffic All All ::/0    -
POP3S   TCP 995 0.0.0.0/0   -
POP3S   TCP 995 ::/0    -
IMAPS   TCP 993 0.0.0.0/0   -
IMAPS   TCP 993 ::/0    -
SSH TCP 22  42.109.252.7/32 - //This is what I have added to allow myself only to use SSH
SMTP    TCP 25  0.0.0.0/0   -
SMTP    TCP 25  ::/0    -
IMAP    TCP 143 0.0.0.0/0   -
IMAP    TCP 143 ::/0    -
DNS (TCP)   TCP 53  0.0.0.0/0   -
DNS (TCP)   TCP 53  ::/0    -
HTTPS   TCP 443 0.0.0.0/0   -
HTTPS   TCP 443 ::/0    -

事实上,我有一个可用的pem文件,我希望只有当我从入站规则中的安全组的AWS面板配置中添加他们的ip时,其他人才能访问它。

您还拥有来自安全组列表中任何IP的所有流量的规则。

安全组规则评估没有特定的顺序,因此当第一次评估此规则时,您会发现目标IP能够访问EC2主机上的任何端口。

如果你想限制可以通过SSH连接到主机的IP地址,你需要删除以下规则:

  • All traffic All All 0.0.0.0/0 -
  • All traffic All All ::/0 -

相关内容

  • 没有找到相关文章

最新更新