AWS账户带宽消息越来越高

时间:2018-02-05 05:37:24

标签: amazon-web-services security cloud terraform

我在terraform中使用以下安全组创建了t2.micro实例。

允许80端口

resource "aws_security_group" "access-http" {
  name          = "Allow-80"
  description   = "Allow 80 inbound traffic"
   ingress {
    from_port = 80
    to_port = 80
    protocol = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }
}

允许8080端口

resource "aws_security_group" "access-http-web" {
  name          = ""
  description   = "Allow 8080 inbound traffic"  
  ingress {
    from_port = 8080
    to_port = 8080
    protocol = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }
}

允许22端口

resource "aws_security_group" "access-ssh" {
  name = "Access-ssh"
  ingress {
    from_port = 22
    to_port   = 22
    protocol  = "tcp"
    cidr_blocks = ["0.0.0.0/0"]
  }

  ingress {
    from_port = 1194
    to_port   = 1194
    protocol  = "udp"
    cidr_blocks = ["0.0.0.0/0"]
  }   

}

如果由于此安全组而导致任何安全问题。我使用过网络(VPC)和默认选择的子网选项。请告诉我。

1 个答案:

答案 0 :(得分:1)

如果这是我,我会终止实例并创建一个新实例。当您创建"允许22端口"安全组,您应确保源地址是您当前的IP地址。如果您的公共(家庭/办公室)IP地址是动态的,那么您需要在每次连接时进行检查,并在安全组中通过控制台更新它(如果已更改)。