大佬教程收集整理的这篇文章主要介绍了自定义 TCP 规则中端口 0 的 AWS 安全组含义,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
我在出站安全配置中有一个自定义 TCP 规则,端口范围为 0。这个 0 是否意味着它对规则中提供的 ip 范围内的所有端口开放?。当我将其更改为正确的端口 (5432) 号后,我遇到了将此 0 作为端口的问题。
我假设您在谈论安全组的入站规则(入口)和出站规则(出口)。一个安全组是 AWS 组件周围的防火墙 - 在您的情况下,作为您使用的端口 5432
,一个 POSTGReSQL RDS 数据库。
我只是在我这边进行了测试。我有一个用于访问 EC2 服务器的有效入站规则。当我将端口更改为 0
时 - 我无法再访问它。如果您要允许所有端口的入站/出站流量,您将指定:0-65535
据我所知,单独指定的端口 0
似乎没有提供任何访问权限。
除了 0-65535
端口范围外,使用 Cloudformation 时还有另一个有效端口值:-1
。
这用于 ICMP 和 ICMPv6 协议。有人提到它here。
使用 AWS GUI 时,您不能将 -1
指定为端口号。
如果您担心安全性并且只想为自己创建入站规则 - 请确保将您的 /32
CIDR 指定为 IP 地址的后缀端口到 1.2.3.4
IP 地址的某人。使用 /32
以外的 CIDR 将允许访问其他 IP 地址 O_O
如果您是安全组的新手,请注意以下几点:
安全组是有状态的 - 如果您从您的 例如,允许该请求的响应流量流入 无论入站安全组规则如何。对允许的回应 无论出站规则如何,入站流量都可以流出。
换句话说,如果您错误地认为必须创建入站/出站规则来处理对允许入站的响应,请不要通过将入站规则不必要地复制到出站规则(或 vica verca)而造成可能的安全风险\出站流量。
以上是大佬教程为你收集整理的自定义 TCP 规则中端口 0 的 AWS 安全组含义全部内容,希望文章能够帮你解决自定义 TCP 规则中端口 0 的 AWS 安全组含义所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。