首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >AWS出站ACL规则对传入ssh连接的影响

AWS出站ACL规则对传入ssh连接的影响
EN

Unix & Linux用户
提问于 2015-06-02 09:28:04
回答 1查看 2.1K关注 0票数 4

我正在CentOS 7上的AWS EC2实例中创建一个bastion服务器。当我在ACL中使用以下规则时,我能够很好地连接到服务器:

入站规则

  • 允许我客户的IP端口22上的通信量
  • 封锁所有其他交通

出站规则

  • 允许所有流量进入我客户的IP
  • 封锁所有其他交通

AWS规则是iptable的一个粗略的并行;它们可能只不过是在Amazon的云基础设施中实现的一组iptable规则的简化web接口。

我的理解是,出站规则集适用于离开服务器的任何数据包--不管连接的哪个端启动了连接。

此外,我的理解是,当使用客户端启动的连接时,我的ssh服务器只会通过端口22发送ssh通信量。

但是,当我使用以下规则集时,我不再能够通过ssh连接到服务器:

入站规则

  • 允许我客户的IP端口22上的通信量
  • 封锁所有其他交通

出站规则

  • 允许22端口上的流量进入我客户的IP
  • 封锁所有其他交通

AWS的所有其他可以阻塞通信量的特性都被设置为允许所有通信量;iptables也被设置为允许实例的操作系统中的所有通信量。

当服务器上的出站流量限制在端口22时,为什么我的客户端不能建立SSH连接?

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2015-06-02 12:00:51

AWS中的ACL是一个无状态防火墙,这意味着它将所有请求(入站或出站)视为独立的连接。因此,如果您试图允许从客户端访问服务器的端口22,则需要启用双方的连接(入站到服务器的端口22 +出站到客户端的随机1024-65535端口)。

然而,如果您处理的是“安全组”,则只需要允许入站到端口22。这仅仅是因为"Security“是一个状态防火墙,它跟踪入站连接,因此您不需要显式地允许出站连接到客户端的随机1024-65535端口。

票数 7
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/207005

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档