2013-05-27 87 views
0

我最近更改默認SSH端口爲22〜NNNNN,使用AWS控制檯 - 安全組。然而,在重新啓動實例之後,我發現用我無法訪問我的實例:是否在EC2實例本身上配置了AWS安全組?

SSH -p NNNNN -i $ HOME/path_to_my_key.pem Ubuntu的@ elastic_ip_address

得到它的工作,我不得不恢復爲使用端口22以訪問實例並編輯/etc/sshd_config將端口分配設置爲nnnnnn

我的問題是:

(a)在什麼樣的水平呢AWS安全組控制端口訪問?實例級別還是網絡級別?

(b)若在網絡層面,是否也應該配置一個實例級別的防火牆?

回答

1

安全組是網絡功能。它們控制哪些端口對實例本身開放。

一些AMI也運行軟件防火牆(想起來是redhat)。雖然有點多餘,但它可以提供安全組防火牆無法提供的功能。

防火牆設置只控制打開哪些端口和誰。它們不會影響每個服務正在偵聽的端口。您必須直接配置服務。

+0

感謝datasage!我試圖將這個問題轉移到ServerFault,因爲它已被評爲'脫離主題'在這裏。我的想法和你一樣,然而,aws文檔中的這個評論:http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html讓我有點困惑。是的,它似乎在網絡層面上適用於特定實例的規則。 – kuruppsify

1

安全組不是實例級別,它只是實例的一層防火牆。

+0

感謝您的回覆Manjunath。 – kuruppsify