Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 将入站规则添加到aws ec2实例_Amazon Web Services_Amazon Ec2 - Fatal编程技术网

Amazon web services 将入站规则添加到aws ec2实例

Amazon web services 将入站规则添加到aws ec2实例,amazon-web-services,amazon-ec2,Amazon Web Services,Amazon Ec2,我真正需要问的是,如果一个安全组中绑定到一个实例的多个规则接受来自端口22、80和443的流量,即ssh、http和https,这与定义一个规则相同,即自定义tcp接受来自端口0-60000的流量。实施后一项规定是否与前一项规定相同 在我的系统中,我尝试使用NodeSDK/API向默认安全组添加规则,我认为只添加一个规则来接受所有类型的流量比单独定义它们要好,但我不确定这一点 图1:在不同端口上使用多个规则进行访问: 图2:使用单个规则访问所有端口: 实施后一项规定是否与前一项规定相同 遗憾

我真正需要问的是,如果一个安全组中绑定到一个实例的多个规则接受来自端口22、80和443的流量,即ssh、http和https,这与定义一个规则相同,即自定义tcp接受来自端口0-60000的流量。实施后一项规定是否与前一项规定相同

在我的系统中,我尝试使用NodeSDK/API向默认安全组添加规则,我认为只添加一个规则来接受所有类型的流量比单独定义它们要好,但我不确定这一点

图1:在不同端口上使用多个规则进行访问:

图2:使用单个规则访问所有端口:

实施后一项规定是否与前一项规定相同

遗憾的是,它们不是等价的,尽管从技术上讲,它们都允许使用
22、80和443
端口

0-60000
将允许所有端口上的传入连接。这与仅授予权限的安全最佳实践不太一致

相反,
22、80和443
将只允许三个端口。其他端口上的任何访问都将被拒绝。如果不需要其他端口,则从安全角度来看,此选项更好