AWS攻略——使用ACL限制访问

文章介绍了如何通过修改AWSVPC的网络ACL来限制只有特定出口IP可以SSH登录到EC2实例。步骤包括确定出口IP、修改主网络ACL的入站规则、创建子网ACL并设定特定的入站和出站规则,以及关联子网。测试时推荐使用客户端工具如SecureCRT,而非Web端连接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

假如我们希望限制只有公司内部的IP可以SSH登录到EC2,则可以考虑使用ACL来实现。
我们延续使用《AWS攻略——创建VPC》的案例,在它的基础上做相关修改来实现相关功能。

确定出口IP

可以通过访问https://www.myip.com/,查看并记录该IP地址。
在这里插入图片描述

修改ACL

有两个方案,任选其一就可以。

修改主网络ACL

修改入站规则

在这里插入图片描述
对入站规则进行修改:

  • 新增对出口IP的允许规则在这里插入图片描述
  • 删除编号为100的规则,即删除“任何地址任何端口都可以访问”的规则在这里插入图片描述
    最后只剩下两条规则
    在这里插入图片描述

修改子网ACL

保持VPC的主ACL默认设置不变,即开启所有流量通行。

创建子网ACL

在这里插入图片描述

新增入站规则

即只针对出口IP的22端口放行。
在这里插入图片描述

新增出站规则

手工输入所有流量出站规则
在这里插入图片描述

关联子网

在这里插入图片描述
在这里插入图片描述
测试时不要使用Web端的连接EC2方式,而是使用SecureCRT这类在客户端的连接工具。

知识点

  • 您可以在默认网络 ACL 中添加或删除规则,或为您的 VPC 创建额外网络 ACL。当您在网络 ACL 中添加或删除规则时,更改也会自动应用到与其相关联的子网。
    • 规则编号。规则评估从编号最低的规则起开始进行。只要有一条规则与流量匹配,即应用该规则,并忽略与之冲突的任意更大编号的规则。
    • 类型。流量的类型,例如 SSH。您也可以指定所有流量或自定义范围。
    • 协议。您可以指定任何有标准协议编号的协议。有关更多信息,请参阅 Protocol Numbers。如果您指定 ICMP 作为协议,您可以指定任意或全部 ICMP 类型和代码。
    • 端口范围。流量的侦听端口或端口范围。例如,80 用于 HTTP 流量。
    • 源。[仅限入站规则]流量的源(CIDR 范围)。
    • 目的地。[仅限出站规则]流量的目的地(CIDR 范围)。
    • 允许/拒绝。允许还是拒绝指定的流量。
    • 如果之前的规则都不匹配,“*”规则最终会拒绝这个数据包

参考资料

### 配置和使用 AWS S3 端点 #### 创建并配置 S3 访问点 为了创建和配置 S3 访问点,需遵循如下说明: - **创建访问点**:可以通过 Amazon Web Services Management Console 或者编程接口(如 Boto3 SDK)来完成。当利用控制台时,在导航窗格中选择 "Access Points" 并点击 "Create access point"[^4]。 ```python import boto3 client = boto3.client('s3control') response = client.create_access_point( AccountId='string', Name='string', Bucket='string' ) print(response['Alias']) ``` 此代码片段展示了如何通过 Python 的 `boto3` 库调用 API 来创建一个新的 S3 访问点。 - **设置访问策略**:每一个访问点都可以有自己的基于资源的 IAM 策略,这允许精确地定义谁能够以及怎样与之交互。这些策略可以用来限制对特定 IP 地址范围内的请求或是仅限于某些 VPC 终端节点发出的流量。 #### 使用 S3 访问点 一旦设置了访问点,则可通过多种方式与其通信: - **VPC 终端节点连接**:推荐的方式是经由私有链接服务——即 VPC Endpoint Service ——来进行安全的数据传输。这样做的好处在于数据不会离开亚马逊内部网络环境,从而提高了安全性。 - **签名 URL 和预签署 POST 请求**:如果应用程序需要临时提供对象下载或上传的能力给未认证用户,那么可生成带有有限有效期的签名 URL 或者预签署表单字段集合作为解决方案之一[^1]。 #### 解决常见问题 遇到无法正常工作的情况时,考虑以下几个方面进行排查: - 检查 bucket policy 是否正确赋予了必要的权限; - 确认 ACL 设置无误,并且没有意外阻止合法用户的访问尝试; - 如果涉及跨区域复制等功能,请核实目标位置是否也进行了适当的安全性和路由设定; - 对于使用 VPC endpoint 进行隔离部署的应用场景来说,还需要确保子网路由表里包含了指向相应 endpoint 的条目。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

breaksoftware

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值