Amazon web services 是否在EC2实例本身上配置了AWS安全组?
我最近使用AWS控制台-安全组将默认ssh端口从22更改为nnnnn。但是,重新启动实例后,我发现无法使用以下方法访问实例: ssh-p nnnnn-i$HOME/path\u to\u my\u key.pemubuntu@elastic_ip_address 为了让它正常工作,我不得不恢复使用端口22来访问实例,并编辑/etc/sshd_config将端口分配设置为nnnn 我的问题是: (a) AWS安全组在什么级别控制端口访问?实例级还是网络级Amazon web services 是否在EC2实例本身上配置了AWS安全组?,amazon-web-services,security,amazon-ec2,port,Amazon Web Services,Security,Amazon Ec2,Port,我最近使用AWS控制台-安全组将默认ssh端口从22更改为nnnnn。但是,重新启动实例后,我发现无法使用以下方法访问实例: ssh-p nnnnn-i$HOME/path\u to\u my\u key.pemubuntu@elastic_ip_address 为了让它正常工作,我不得不恢复使用端口22来访问实例,并编辑/etc/sshd_config将端口分配设置为nnnn 我的问题是: (a) AWS安全组在什么级别控制端口访问?实例级还是网络级 (b) 如果在网络级别,我是否也应该配置实
(b) 如果在网络级别,我是否也应该配置实例级别的防火墙?安全组不是实例级别的,它只是围绕实例的一层防火墙 安全组是一种网络功能。它们控制对实例本身开放的端口 一些AMI还运行软件防火墙(我想到了redhat)。虽然有些冗余,但它可以提供安全组防火墙无法提供的功能
防火墙设置仅控制哪些端口打开以及向谁打开。它们不会影响每个服务正在侦听的端口。您必须直接使用该服务进行配置。感谢您的回复Manjunath。感谢datasage!我试图把这个问题转移到ServerFault,因为它在这里被选为“离题”。我的想法与您的想法相同,但是,aws文档中的这条评论引起了我的一点困惑。是的,它似乎处于网络级别,具有适用于特定实例的规则。