程序问答   发布时间:2022-06-01  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了自定义 TCP 规则中端口 0 的 AWS 安全组含义大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

如何解决自定义 TCP 规则中端口 0 的 AWS 安全组含义?

开发过程中遇到自定义 TCP 规则中端口 0 的 AWS 安全组含义的问题如何解决?下面主要结合日常开发的经验,给出你关于自定义 TCP 规则中端口 0 的 AWS 安全组含义的解决方法建议,希望对你解决自定义 TCP 规则中端口 0 的 AWS 安全组含义有所启发或帮助;

我在出站安全配置中有一个自定义 TCP 规则,端口范围为 0。这个 0 是否意味着它对规则中提供的 ip 范围内的所有端口开放?。当我将其更改为正确的端口 (5432) 号后,我遇到了将此 0 作为端口的问题。

解决方法

我假设您在谈论安全组的入站规则(入口)和出站规则(出口)。一个安全组是 AWS 组件周围的防火墙 - 在您的情况下,作为您使用的端口 5432,一个 POSTGReSQL RDS 数据库。

我只是在我这边进行了测试。我有一个用于访问 EC2 服务器的有效入站规则。当我将端口更改为 0 时 - 我无法再访问它。如果您要允许所有端口的入站/出站流量,您将指定:0-65535

自定义 TCP 规则中端口 0 的 AWS 安全组含义

据我所知,单独指定的端口 0 似乎没有提供任何访问权限。

除了 0-65535 端口范围外,使用 Cloudformation 时还有另一个有效端口值:-1。 这用于 ICMP 和 ICMPv6 协议。有人提到它here。 使用 AWS GUI 时,您不能将 -1 指定为端口号。

如果您担心安全性并且只想为自己创建入站规则 - 请确保将您的 /32 CIDR 指定为 IP 地址的后缀端口到 1.2.3.4 IP 地址的某人。使用 /32 以外的 CIDR 将允许访问其他 IP 地址 O_O

如果您是安全组的新手,请注意以下几点:

安全组是有状态的 - 如果您从您的 例如,允许该请求的响应流量流入 无论入站安全组规则如何。对允许的回应 无论出站规则如何,入站流量都可以流出。

换句话说,如果您错误地认为必须创建入站/出站规则来处理对允许入站的响应,请不要通过将入站规则不必要地复制到出站规则(或 vica verca)而造成可能的安全风险\出站流量。

大佬总结

以上是大佬教程为你收集整理的自定义 TCP 规则中端口 0 的 AWS 安全组含义全部内容,希望文章能够帮你解决自定义 TCP 规则中端口 0 的 AWS 安全组含义所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。