文件名称:安全组规则属性-mpc实现自动驾驶轨迹跟踪
文件大小:7.9MB
文件格式:PDF
更新时间:2024-07-08 11:07:46
AWS
表3.2 不同的安全组 安全组的类型 功能 EC2-Classic安全组控制传出的实例流量 VPC安全组 控制传出和传入的实例流量 安全组在启动时与实例关联。每个实例至少必须有一个安全组,但可以有更多。 安全组是默认拒绝; 也就是说,它不允许任何未被安全组规则明确允许的流量。规则由表3.3中 的三个属性定义 。当一个实例与多个安全组相关联时,规则将被聚合,并允许每个组允许的所 有流量。例如,如果安全组A允许来自72.58.0.0/16的RDP流量,并且安全组B允许来自 0.0.0.0/0的HTTP和HTTPS流量并且您的实例与两个组都关联,则RDP和HTTP / S 流量都将被允许进入你的实例。 表3.3 安全组规则属性 属性 含义 港口 受此规则影响的端口号。例如,HTTP的端口80 交通。 协议 受此规则影响的流量的通信标准。 源/目 标 标识通信的另一端,传入流量规则的来源或传出流量规则的目标。源/目的地可以通过 两种方式来定义: CIDR块- 定义特定IP地址范围的xxxx / x样式定义。 安全组- 包括与给定安全组关联的任何实例。这有助于防止将安全组规则与特定IP地址 相关联。 安全组是有状态的防火墙; 即记录外出消息,以便通过安全组允许响应,而不需要明确的入站规 则。 安全组在实例级应用,而不是在外围保护的传统本地防火墙。这样做的结果是,攻击者不必为 了访问安全组中的所有实例而违反单个边界,而必须为每个单独实例重复违反安全组。 实例的生命周期