详细解答可以参考官方帮助文档
本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。
场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。
场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。
场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。
场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。
场景举例:您可以通过公网或内网远程连接到实例上,管理实例。
场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。
使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况:
对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。
同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置:
这部分的描述仅适用于经典网络类型的ECS实例。
同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如:
a.b.c.d/32
,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。
如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则:
关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。
1 经典网络 公网关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。
1 经典网络 公网如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口):
完成设置后:
如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则:
添加了安全组规则后,在连接实例,执行 ping
、telnet
等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。
允许远程连接ECS实例分为两种情况:
如果要允许公网远程连接实例,参考以下示例添加安全组规则。
自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。
如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。
如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。
http://公网 IP 地址
访问您的实例,请参见
检查TCP 80端口是否正常工作。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。