Amazon web services 建立NACL规则

Amazon web services 建立NACL规则,amazon-web-services,amazon-ec2,amazon-vpc,aws-security-group,Amazon Web Services,Amazon Ec2,Amazon Vpc,Aws Security Group,我是AWS的新手,一直在尝试NACL规则。我花了很多时间来理解NACL规则是如何工作的 我已经在一个具有弹性IP的公共子网中创建了一个测试EC2实例(使用NGINX)。我已将EC2添加到默认安全组,该组允许所有端口上的所有流量。我最初将NACL配置为阻止所有通信。这很好,因为我无法SSH到我的实例或HTTPS实例中。我的目标是让0.0.0.0/0 HTTP端口80进入我的实例 了解到NACL是无状态的,我在所有TCP端口上添加了与0.0.0.0/0之间的通信。这很有效 现在,我想限制80号端口的

我是AWS的新手,一直在尝试NACL规则。我花了很多时间来理解NACL规则是如何工作的

我已经在一个具有弹性IP的公共子网中创建了一个测试EC2实例(使用NGINX)。我已将EC2添加到默认安全组,该组允许所有端口上的所有流量。我最初将NACL配置为阻止所有通信。这很好,因为我无法SSH到我的实例或HTTPS实例中。我的目标是让0.0.0.0/0 HTTP端口80进入我的实例

了解到NACL是无状态的,我在所有TCP端口上添加了与0.0.0.0/0之间的通信。这很有效

现在,我想限制80号端口的入站和出站。然而,使用这个,我无法访问测试NGINX页面

我注意到,如果我更改出站规则以允许所有端口,我就可以访问NGINX页面。我不知道为什么会这样

以下是新配置:


我也需要添加临时端口吗

是的。您需要打开临时端口1024-65535(假设正在使用Linux服务器)

您的服务器将在80上接收请求,但通过其中一个短暂的时间发送响应。阻止临时端口的出站正在阻止响应。因此,您也不需要在出站上打开80,web服务器就可以工作

如果web服务器发出HTTP请求,则它只需要端口80出站