假如我们希望限制只有公司内部的IP可以SSH登录到EC2,则可以考虑使用ACL来实现。
我们延续使用《AWS攻略——创建VPC》案例,在它的基础上做相关修改来实现相关功能

确定出口IP

可以通过访问https://www.myip.com/查看记录该IP地址
在这里插入图片描述

修改ACL

两个方案,任选其一就可以

修改网络ACL

修改入站规则

在这里插入图片描述
对入站规则进行修改:

修改子网ACL

保持VPC的主ACL默认设置不变,即开启所有流量通行。

创建子网ACL

在这里插入图片描述

新增入站规则

即只针对出口IP的22端口放行。
在这里插入图片描述

新增出站规则

手工输入所有流量出站规则
在这里插入图片描述

关联子网

在这里插入图片描述
在这里插入图片描述
测试时不要使用Web端的连接EC2方式,而是使用SecureCRT这类在客户端连接工具

知识点

参考资料

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注