【ECS】ECS安全组实践——玩转安全组

简介: 本文从授权和撤销安全组规则、加入和移出安全组讲解云服务器ECS的安全组最佳实践。

网络类型

阿里云的网络类型分为经典网络和专有网络VPC,对安全组支持不同的设置规则:

  • 如果是经典网络,您可以设置内网入方向、内网出方向、公网入方向和公网出方向的安全组规则。
  • 如果是专有网络VPC,您可以设置内网入方向和内网出方向的安全组规则。


安全组是区分网络类型的,一台经典网络类型的ECS实例只能加入经典网络的安全组。一台专有网络VPC类型的ECS实例只能加入本VPC的安全组。


安全组内网通讯的概念

本文开始之前,您应知道以下几个安全组内网通讯的概念:

  • 默认只有同一个安全组的ECS实例可以网络互通。即使是同一个账户下的ECS实例,如果分属不同安全组,内网网络也是不通的。这个对于经典网络和专有网络VPC都适用。所以,经典网络类型的ECS实例也是内网安全的。
  • 如果您有两台ECS实例,不在同一个安全组,您希望它们内网不互通,但实际上它们却内网互通,那么,您需要检查您的安全组内网规则设置。如果内网协议存在下面的协议,建议您重新设置。
  • 允许所有端口。
  • 授权对象为CIDR网段(SourceCidrIp):0.0.0.0/0或者10.0.0.0/8的规则。


说明 如果是经典网络,上述协议会造成您的内网暴露给其它的访问。


  • 如果您想实现在不同安全组的资源之间的网络互通,您应使用安全组方式授权。对于内网访问,您应使用源安全组授权,而不是CIDR网段授权。


安全组规则的属性

安全组规则主要是描述不同的访问权限,包括如下属性:

  • Policy:授权策略,参数值可以是accept(允许)或drop(拒绝)。
  • Priority:优先级,根据安全组规则的创建时间降序排序匹配。规则优先级可选范围为1~100,默认值为1,即最高优先级。数字越大,代表优先级越低。
  • NicType:网卡类型。如果只指定了SourceGroupId而没有指定SourceCidrIp,表示通过安全组方式授权,此时,NicType必须指定为intranet。
  • 规则描述:
  • IpProtocol:IP协议,取值:tcp、udp、icmp、gre或all。all表示所有的协议。
  • PortRange:IP协议相关的端口号范围:
  • IpProtocol取值为tcp或udp时,端口号取值范围为1~65535,格式必须是“起始端口号/终止端口号”,如“1/200”表示端口号范围为1~200。如果输入值为“200/1”,接口调用将报错。
  • IpProtocol取值为icmp、gre或all时,端口号范围值为-1/-1,表示不限制端口。
  • 如果通过安全组授权,应指定SourceGroupId,即源安全组ID。此时,根据是否跨账号授权,您可以选择设置源安全组所属的账号SourceGroupOwnerAccount。
  • 如果通过CIDR授权,应指定SourceCidrIp,即源IP地址段,必须使用CIDR格式。


授权一条入网请求规则

在控制台或者通过API创建一个安全组时,入网方向默认deny all,即默认情况下您拒绝所有入网请求。这并不适用于所有的情况,所以您要适度地配置您的入网规则。

例如,如果您需要开启公网的80端口对外提供HTTP服务,因为是公网访问,您希望入网尽可能多访问,所以在IP网段上不应做限制,可以设置为0.0.0.0/0,具体设置可以参见以下描述,其中,括号外为控制台参数,括号内为OpenAPI参数,两者相同就不做区分。

  • 网卡类型(NicType):如果是经典网络,填写公网(internet)。如果是专有网络VPC,只需要填写内网(intranet),通过EIP实现公网访问。
  • 授权策略(Policy):允许(accept)。
  • 规则方向:入方向。
  • 协议类型(IpProtocol):自定义TCP(tcp)。
  • 端口范围(PortRange):80/80。
  • 授权对象(SourceCidrIp):0.0.0.0/0。
  • 优先级(Priority):1。

说明 上面的建议仅对公网有效。内网请求不建议使用CIDR网段,请参见经典网络的内网安全组规则不要使用CIDR或者IP授权


禁止一个入网请求规则

禁止一条规则时,您只需要配置一条拒绝策略,并设置较低的优先级即可。这样,当有需要时,您可以配置其它高优先级的规则覆盖这条规则。例如,您可以采用以下设置拒绝6379端口被访问。

  • 网卡类型(NicType):内网(intranet)。
  • 授权策略(Policy):拒绝(drop)。
  • 规则方向:入方向。
  • 协议类型(IpProtocol):自定义TCP(tcp)。
  • 端口范围(PortRange):6379/6379。
  • 授权对象(SourceCidrIp):0.0.0.0/0。
  • 优先级(Priority):100。


经典网络的内网安全组规则不要使用CIDR或者IP授权

对于经典网络类型的ECS实例,阿里云默认不开启任何内网的入规则。内网的授权一定要谨慎。

说明 为了安全考虑,不建议开启任何基于CIDR网段的授权。


对于ECS实例来说,内网的IP经常变化,另外,这个IP的网段是没有规律的,所以,建议您通过安全组授权对经典网络内网的访问。

例如,您在安全组sg-redis上构建了一个Redis的集群,为了只允许特定的机器(例如sg-web)访问这个Redis的服务器编组,您不需要配置任何CIDR,只需要添加一条入规则:指定相关的安全组ID即可。

  • 网卡类型(NicType):内网(intranet)。
  • 授权策略(Policy):允许(accept)。
  • 规则方向:入方向。
  • 协议类型(IpProtocol):自定义TCP(tcp)。
  • 端口范围(PortRange):6379/6379。
  • 授权对象(SourceGroupId):sg-web。
  • 优先级(Priority):1。


对于专有网络VPC类型的实例,如果您已经通过多个vSwitch规划好自己的IP范围,您可以使用CIDR设置作为安全组入规则。但是,如果您的专有网络VPC网段不够清晰,建议您优先考虑使用安全组作为入规则。


将需要互相通信的ECS实例加入同一个安全组

一个ECS实例最多可以加入5个安全组,而同一安全组内的ECS实例之间是网络互通的。如果您在规划时已经有多个安全组,而且,直接设置多个安全组规则过于复杂的话,您可以新建一个安全组,然后将需要内网通讯的ECS实例加入这个新的安全组。

这里也不建议您将所有的ECS实例都加入一个安全组,这将会使得您的安全组规则设置变的复杂。对于一个中大型应用来说,每个服务器编组的角色不同,合理地规划每个服务器的入方向请求和出方向请求是非常有必要的。

您可以在控制台上将一台实例加入安全组,具体操作,请参见ECS实例加入安全组

如果您对阿里云的OpenAPI非常熟悉,您可以通过OpenAPI进行批量操作,具体操作,请参见查询ECS实例。对应的Python代码片段如下:

def join_sg(sg_id, instance_id):
    request = JoinSecurityGroupRequest()
    request.set_InstanceId(instance_id)
    request.set_SecurityGroupId(sg_id)
    response = _send_request(request)
    return response
# send open api request
def _send_request(request):
    request.set_accept_format('json')
    try:
        response_str = clt.do_action(request)
        logging.info(response_str)
        response_detail = json.loads(response_str)
        return response_detail
    except Exception as e:
        logging.error(e)


将ECS实例移出安全组

如果ECS实例加入不合适的安全组,将会允许本该拒绝的访问或者拒绝本该允许的访问,这时您可以选择将ECS实例从这个安全组中移出。但是在移出安全组之前必须保证您的ECS实例已经加入其它安全组。

说明 将ECS实例从安全组移出,将会导致这台ECS实例和当前安全组内的网络不通,建议您在移出之前做好充分的测试。


对应的Python代码片段如下:

def leave_sg(sg_id, instance_id):
    request = LeaveSecurityGroupRequest()
    request.set_InstanceId(instance_id)
    request.set_SecurityGroupId(sg_id)
    response = _send_request(request)
    return response
# send open api request
def _send_request(request):
    request.set_accept_format('json')
    try:
        response_str = clt.do_action(request)
        logging.info(response_str)
        response_detail = json.loads(response_str)
        return response_detail
    except Exception as e:
        logging.error(e)


定义合理的安全组名称和标签

合理的安全组名称和描述有助于您快速识别当前复杂的规则组合。您可以通过修改名称和描述来帮助自己识别安全组。

您也可以通过为安全组设置标签分组管理自己的安全组。您可以在控制台直接设置标签,具体操作请参见设置标签,也可以通过API设置标签。


删除不需要的安全组

安全组中的安全组规则类似于一条条白名单和黑名单。所以,请不要保留不需要的安全组,以免因为错误加入某台ECS实例而造成不必要的麻烦。

相关实践学习
2分钟自动化部署人生模拟器
本场景将带你借助云效流水线Flow实现人生模拟器小游戏的自动化部署
7天玩转云服务器
云服务器ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,可降低 IT 成本,提升运维效率。本课程手把手带你了解ECS、掌握基本操作、动手实操快照管理、镜像管理等。了解产品详情: https://www.aliyun.com/product/ecs
相关文章
|
9天前
|
存储 弹性计算 安全
阿里云服务器购买后设置密码、安全组、基础安全服务、挂载云盘等流程简介
对于初次选购阿里云服务器的用户来说,通过阿里云推出的各类活动买到心仪的云服务器仅仅是第一步。为了确保云服务器能够正常运行并承载您的应用,购买之后还需要给云服务器设置远程登录密码、设置安全组规则、设置基础安全、购买并挂载云盘等操作之后,我们才能使用并部署自己的应用到云服务器上。本文将详细介绍在阿里云的活动中购买云服务器后,您必须完成的几个关键步骤,助您快速上手并充分利用云服务器的强大功能。
|
4月前
|
弹性计算 前端开发 JavaScript
高校学生在家实践ECS弹性云服务器
简单谈谈我这几周使用ECS弹性云服务器的体验感
|
1月前
|
云安全 监控 安全
服务器的使用安全如何保障
德迅卫士主机安全软件,采用自适应安全架构,有效解决传统专注防御手段的被动处境,精准捕捉每一个安全隐患,为您的主机筑起坚不可摧的安全防线
|
2月前
|
存储 弹性计算 运维
端到端的ECS可观测性方案,助力云上业务安全稳定
本文介绍了云原生时代保障业务系统可靠性的方法和挑战,重点探讨了阿里云ECS在提升业务稳定性、性能监控及自动化恢复方面的能力。文章分为以下几个部分:首先,阐述了业务可靠性的三个阶段(事前预防、事中处理、事后跟进);其次,分析了云上业务系统面临的困难与挑战,并提出了通过更实时的监测和自动化工具有效规避风险;接着,详细描述了ECS实例稳定性和性能问题的解决方案;然后,介绍了即将发布的ECS Lens产品,它将全面提升云上业务的洞察能力和异常感知能力;最后,通过具体案例展示了如何利用OS自动重启和公网带宽自适应调节等功能确保业务连续性。总结部分强调了ECS致力于增强性能和稳定性的目标。
|
1月前
|
弹性计算 安全 搜索推荐
阿里云国际站注册教程:阿里云服务器安全设置
阿里云国际站注册教程:阿里云服务器安全设置 在云计算领域,阿里云是一个备受推崇的品牌,因其强大的技术支持和优质的服务而受到众多用户的青睐。本文将为您介绍阿里云国际站的注册过程,并重点讲解如何进行阿里云服务器的安全设置。
|
1月前
|
人工智能 监控 测试技术
阿里云磐久服务器稳定性实践之路
阿里云服务器质量智能管理体系聚焦自研服务器硬件层面的极致优化,应对高并发交付、短稳定性周期、早问题发现和快修复四大挑战。通过“三个重构”(质量标准、开发流程、交付模式)、“六个归一”(架构、硬件、软件、测试、部件、制造)策略,实现芯片、整机和云同步发布,确保快速稳定上量。此外,全场景测试体系与智能预警、分析、修复系统协同工作,保障服务器在萌芽阶段发现问题并及时解决,提升整体质量水平。未来,阿里云将继续深化大数据驱动的质量管理,推动服务器行业硬件质量的持续进步。
|
1月前
|
存储 人工智能 运维
面向AI的服务器计算软硬件架构实践和创新
阿里云在新一代通用计算服务器设计中,针对处理器核心数迅速增长(2024年超100核)、超多核心带来的业务和硬件挑战、网络IO与CPU性能增速不匹配、服务器物理机型复杂等问题,推出了磐久F系列通用计算服务器。该系列服务器采用单路设计减少爆炸半径,优化散热支持600瓦TDP,并实现CIPU节点比例灵活配比及部件模块化可插拔设计,提升运维效率和客户响应速度。此外,还介绍了面向AI的服务器架构挑战与软硬件结合创新,包括内存墙问题、板级工程能力挑战以及AI Infra 2.0服务器的开放架构特点。最后,探讨了大模型高效推理中的显存优化和量化压缩技术,旨在降低部署成本并提高系统效率。
|
2月前
|
弹性计算 安全 开发工具
灵码评测-阿里云提供的ECS python3 sdk做安全组管理
批量变更阿里云ECS安全组策略(批量变更)
|
3月前
|
安全 开发工具 Swift
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发。基础语法涵盖变量、常量、数据类型、运算符、控制流等,高级特性包括函数、闭包、类、结构体、协议和泛型。
68 2
|
3月前
|
存储 弹性计算 NoSQL
"从入门到实践,全方位解析云服务器ECS的秘密——手把手教你轻松驾驭阿里云的强大计算力!"
【10月更文挑战第23天】云服务器ECS(Elastic Compute Service)是阿里云提供的基础云计算服务,允许用户在云端租用和管理虚拟服务器。ECS具有弹性伸缩、按需付费、简单易用等特点,适用于网站托管、数据库部署、大数据分析等多种场景。本文介绍ECS的基本概念、使用场景及快速上手指南。
133 3

热门文章

最新文章