更新时间:2025-08-25 GMT+08:00

安全组入站流量限制SSH端口

规则详情

表1 规则详情

参数

说明

规则名称

vpc-sg-restricted-ssh

规则展示名

安全组入站流量限制SSH端口

规则描述

当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规”。

标签

vpc

规则触发方式

配置变更

规则评估的资源类型

vpc.securityGroups

规则参数

应用场景

22端口是SSH(Secure Shell)协议的默认端口,用于远程登录和管理服务器。

0.0.0.0/0表示所有IPv4地址,::/0表示所有IPv6地址,限制22端口被任何IP访问可以显著减少服务器的暴露面,降低被扫描和攻击的可能性。

修复项指导

请根据指导修改安全组规则

检测逻辑

  • 当安全组的入站流量未放通TCP 22端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。
  • 当安全组的入站流量放通TCP 22端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。
  • 当安全组规则的源地址为安全组时,不会透传检查,源地址为安全组的流量为可信流量。
  • 当安全组规则的源地址为IP地址组时,不会检查IP地址组上配置的IP地址条目,因为其不允许配置为全部地址。
  • 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。