我最近更改默認SSH端口爲22〜NNNNN,使用AWS控制檯 - 安全組。然而,在重新啓動實例之後,我發現用我無法訪問我的實例:是否在EC2實例本身上配置了AWS安全組?
SSH -p NNNNN -i $ HOME/path_to_my_key.pem Ubuntu的@ elastic_ip_address
得到它的工作,我不得不恢復爲使用端口22以訪問實例並編輯/etc/sshd_config將端口分配設置爲nnnnnn。
我的問題是:
(a)在什麼樣的水平呢AWS安全組控制端口訪問?實例級別還是網絡級別?
(b)若在網絡層面,是否也應該配置一個實例級別的防火牆?
感謝datasage!我試圖將這個問題轉移到ServerFault,因爲它已被評爲'脫離主題'在這裏。我的想法和你一樣,然而,aws文檔中的這個評論:http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html讓我有點困惑。是的,它似乎在網絡層面上適用於特定實例的規則。 – kuruppsify