假如我们希望限制只有公司内部的IP可以SSH登录到EC2,则可以考虑使用ACL来实现。
我们延续使用《AWS攻略——创建VPC》案例,在它的基础上做相关修改来实现相关功能

确定出口IP

可以通过访问https://www.myip.com/查看记录该IP地址
在这里插入图片描述

修改ACL

两个方案,任选其一就可以

修改网络ACL

修改入站规则

在这里插入图片描述
对入站规则进行修改:

修改子网ACL

保持VPC的主ACL默认设置不变,即开启所有流量通行。

创建子网ACL

在这里插入图片描述

新增入站规则

即只针对出口IP的22端口放行。
在这里插入图片描述

新增出站规则

手工输入所有流量出站规则
在这里插入图片描述

关联子网

在这里插入图片描述
在这里插入图片描述
测试时不要使用Web端的连接EC2方式,而是使用SecureCRT这类在客户端连接工具

知识点

参考资料

原文地址:https://blog.csdn.net/wujiesunlirong/article/details/134791373

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_45186.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注