我在terraform中使用以下安全组创建了t2.micro实例。
允许80端口
resource "aws_security_group" "access-http" {
name = "Allow-80"
description = "Allow 80 inbound traffic"
ingress {
from_port = 80
to_port = 80
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
}
允许8080端口
resource "aws_security_group" "access-http-web" {
name = ""
description = "Allow 8080 inbound traffic"
ingress {
from_port = 8080
to_port = 8080
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
}
允许22端口
resource "aws_security_group" "access-ssh" {
name = "Access-ssh"
ingress {
from_port = 22
to_port = 22
protocol = "tcp"
cidr_blocks = ["0.0.0.0/0"]
}
ingress {
from_port = 1194
to_port = 1194
protocol = "udp"
cidr_blocks = ["0.0.0.0/0"]
}
}
如果由于此安全组而导致任何安全问题。我使用过网络(VPC)和默认选择的子网选项。请告诉我。
答案 0 :(得分:1)
如果这是我,我会终止实例并创建一个新实例。当您创建"允许22端口"安全组,您应确保源地址是您当前的IP地址。如果您的公共(家庭/办公室)IP地址是动态的,那么您需要在每次连接时进行检查,并在安全组中通过控制台更新它(如果已更改)。