Назад | Перейти на главную страницу

Сетевые ACL AWS, нарушающие подключение по SSH

Я пытаюсь настроить сетевые ACL в качестве второго уровня безопасности для производственных экземпляров. Кажется, что каждый раз, когда я привязываю нестандартный сетевой ACL к моей частной подсети, он прерывает все соединения SSH. Я не уверен, что делаю не так.

Сетевой ACL, который я пытаюсь реализовать, выглядит так:

Обратите внимание, что там есть 3 правила SSH:

Вот простой эксперимент по воспроизведению результатов:

  1. Убедитесь, что все подсети экземпляра используют сетевой ACL по умолчанию (0.0.0.0/0 ALLOW)
  2. Подключитесь через SSH к одноранговому экземпляру в одноранговом VPC (192.168.0.x)
  3. SSH в частный экземпляр через частный IP (успех)
  4. Отключиться от частного экземпляра
  5. Измените ACL частной подсети на приведенный выше
  6. Повторно подключиться к частному экземпляру (не удалось)

Я могу повторить описанные выше шаги, используя общедоступный экземпляр в том же VPC (10.0.0.x) через SSH из офиса, и возникает та же проблема.

Я понятия не имею, что не так. Пожалуйста, порекомендуйте.

Та часть, которую мне не хватало, связана с исходящими правилами. Мои исходящие правила были установлены на PORT 22 192.168.0.0/0 ALLOW. Поскольку сетевые ACL не сохраняют состояние, любые временные порты могут нарушить работу.

Я открыл все исходящие правила, и SSH работает.