• 关于

    安全网

    的搜索结果

回答

随着互联网业务的多维快速发展,网络安全事故也在各领域频发,法规制度对网络安全机制的建立、完善提出了更高、更明确的要求。政务类业务在拓展网络应用的同时,应当将安全合规作为业务发展的重点考虑内容之一。阿里政务云满足国家等保三级认证要求,为政务类用户提供更安全、更合规的云平台及云服务。 法规制度背景 2016年11月7日上午,十二届全国人大常委会第二十四次会议表决,正式通过了《中华人民共和国网络安全法》,网络安全法将于2017年6月1日起施行。 根据网安法,政企需履行一定的义务并承担网络安全相关责任,网安法的重点解读请参考 《网络安全等级保护基本要求》重点解读 章节。 其中,网安法第二十一条为:国家实行网络安全等级保护制度(下文简称:等保安全制度),等保安全制度适用于境内所有信息系统。政企需按照网络安全等级保护制度履行安全保护义务,按照等保安全制度申报完成网络安全等级评定,根据各级保护制度的要求整改、建设信息系统,是企业应履行的义务,同时可发现自身系统的安全隐患及不足,以及时整改,进而可提高企业整体的行业竞争力。更详细的等保安全制度介绍请参考 等保安全制度简介 章节。

剑曼红尘 2020-03-23 13:32:20 0 浏览量 回答数 0

问题

配置安全组

chenchuan 2019-12-01 21:33:53 497 浏览量 回答数 0

回答

你需要配置安全组。 安全组是一种虚拟防火墙,用来控制ECS的出站和入站流量。 在同一个VPC内,位于相同安全组的ECS实例私网互通。默认情况下,VPC内的不同交换机下的ECS实例可以通过系统路由相互访问。您可以通过配置安全组规则,使其互相隔离。详情请参考 VPC内设置私网隔离。 默认安全组 当您创建专有网络类型的ECS实例时,可以使用系统提供的 默认安全组规则,也可以选择VPC中已有的其它安全组。 安全组规则配置 具体的安全组规则配置方法,请参考 添加安全组规则。 安全组应用案例,请参考 应用案例。

51干警网 2019-12-02 00:46:10 0 浏览量 回答数 0

阿里云试用中心,为您提供0门槛上云实践机会!

0元试用32+款产品,最高免费12个月!拨打95187-1,咨询专业上云建议!

回答

详细解答可以参考官方帮助文档 每个用户在每个地域最少可创建100个安全组,并可以根据用户会员等级的提高而增加。如需提高上限,可以 提交工单 一个实例中的每个弹性网卡都默认最多可以加入5个安全组。如需提高上限,可以 提交工单,增加到10个或者16个安全组。 安全组的网络类型分为经典网络和专有网络。 经典网络类型的实例可以加入同一地域(Region)下经典网络类型的安全组。 单个经典网络类型的安全组内的实例个数不能超过1000。如果您有超过1000个实例需要内网互访,可以将他们分配到多个安全组内,并通过互相授权的方式允许互访。 专有网络类型的实例可以加入同一专有网络(VPC)下的安全组。 单个VPC类型的安全组内的私网IP个数不能超过2000(主网卡和辅助网卡共享此配额)。如果您有超过2000个私网IP需要内网互访,可以将这些私网IP的实例分配到多个安全组内,并通过互相授权的方式允许互访。 对安全组的调整操作,对用户的服务连续性没有影响。 安全组是有状态的。如果数据包在Outbound方向是被允许的,那么对应的此连接在Inbound方向也是允许的。

2019-12-01 22:57:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 每个用户在每个地域最少可创建100个安全组,并可以根据用户会员等级的提高而增加。如需提高上限,可以 提交工单 一个实例中的每个弹性网卡都默认最多可以加入5个安全组。如需提高上限,可以 提交工单,增加到10个或者16个安全组。 安全组的网络类型分为经典网络和专有网络。 经典网络类型的实例可以加入同一地域(Region)下经典网络类型的安全组。 单个经典网络类型的安全组内的实例个数不能超过1000。如果您有超过1000个实例需要内网互访,可以将他们分配到多个安全组内,并通过互相授权的方式允许互访。 专有网络类型的实例可以加入同一专有网络(VPC)下的安全组。 单个VPC类型的安全组内的私网IP个数不能超过2000(主网卡和辅助网卡共享此配额)。如果您有超过2000个私网IP需要内网互访,可以将这些私网IP的实例分配到多个安全组内,并通过互相授权的方式允许互访。 对安全组的调整操作,对用户的服务连续性没有影响。 安全组是有状态的。如果数据包在Outbound方向是被允许的,那么对应的此连接在Inbound方向也是允许的。

2019-12-01 22:57:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 一台ECS实例必须至少属于一个安全组。更多信息,请参见 安全组。 如果您未创建安全组即开始创建ECS实例,可以选择使用我们自动为您创建的安全组。详细信息,请参见 安全组默认规则。 您也可以根据业务需要创建一个安全组,并将实例移入安全组。本文描述如何创建安全组。 前提条件 如果您要创建VPC类型安全组,必须先 管理专有网络。 说明 VPC里的安全组,可以跨交换机,但是不能跨VPC。 操作步骤 登录 ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 单击 创建安全组。 在弹出的 创建安全组 对话框中,完成以下配置: 模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。 场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。 描述:简短地描述安全组,方便后期管理。 网络类型: 如果为VPC类型安全组,选择 专有网络,并选择已经创建的专有网络。 如果为经典网络类型安全组,选择 经典网络。 单击 确定。 对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。 您也可以根据业务需要,加入、移出安全组。 相关API CreateSecurityGroup

2019-12-01 22:57:02 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档默认情况下,VPC内的不同交换机下的ECS实例可以通过系统路由相互访问。您可以通过配置安全组规则,使其互相隔离。 本操作以网段为172.16.0.0/12的VPC为例,在该VPC下有三个交换机分别为VS1(172.16.1.0/24)、VS2(172.16.2.0/24)和VS3(172.16.3.0/24)。 每个交换机下分别创建一个云服务器ECS实例,如下图所示。这三个ECS实例都加入了默认安全组2内,出方向允许所有访问,入方向只开放TCP协议的22和3389端口,以及ICMP协议所有端口。 默认情况下,这三个ECS实例可以私网互通。您可以通过将这三个ECS实例加入到不同的安全组内实现VPC内私网隔离。 操作步骤 登录云服务器ECS管理控制台。 在左侧导航栏,单击网络和安全 > 安全组,然后单击创建安全组。 在创建安全组对话框,输入安全组名称,网络类型选择专有网络,然后指定ECS实例所在的专有网络。单击确定。 单击立即设置规则,分别添加如下三条入方向授权规则: 规则1:开放ICMP协议所有端口。优先级可以设置100。数字越大,优先级越低。 规则2:拒绝全部来自交换机2(网段为172.16.2.0/24)的访问,优先级设为1。 规则3:拒绝全部来自交换机3(网段为172.16.3.0/24)的访问,优先级设为1。 在ECS实例列表页面,找到位于交换机1(网段为172.16.1.0/24)中的ECS实例,然后单击实例ID链接,进入详情页面。 在左侧导航栏,单击本实例安全组。 该实例目前只关联了一个VPC内的默认安全组。 单击加入安全组,然后在ECS实例加入安全组对话框中选择刚创建的安全组S1,单击确定。 单击默认安全组对应的移出,将该ECS实例从默认安全组中移出。 此时其它两个ECS实例(交换机1和交换机2中的ECS实例)已经无法通过私网访问这个ECS实例了。 重复上述步骤为另外两个交换机下的ECS实例分别创建两个安全组,然后将它们从默认安全组内移出,使三个交换机内的ECS实例两两不能互访。

2019-12-01 23:10:55 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档默认情况下,VPC内的不同交换机下的ECS实例可以通过系统路由相互访问。您可以通过配置安全组规则,使其互相隔离。 本操作以网段为172.16.0.0/12的VPC为例,在该VPC下有三个交换机分别为VS1(172.16.1.0/24)、VS2(172.16.2.0/24)和VS3(172.16.3.0/24)。 每个交换机下分别创建一个云服务器ECS实例,如下图所示。这三个ECS实例都加入了默认安全组2内,出方向允许所有访问,入方向只开放TCP协议的22和3389端口,以及ICMP协议所有端口。 默认情况下,这三个ECS实例可以私网互通。您可以通过将这三个ECS实例加入到不同的安全组内实现VPC内私网隔离。 操作步骤 登录云服务器ECS管理控制台。 在左侧导航栏,单击网络和安全 > 安全组,然后单击创建安全组。 在创建安全组对话框,输入安全组名称,网络类型选择专有网络,然后指定ECS实例所在的专有网络。单击确定。 单击立即设置规则,分别添加如下三条入方向授权规则: 规则1:开放ICMP协议所有端口。优先级可以设置100。数字越大,优先级越低。 规则2:拒绝全部来自交换机2(网段为172.16.2.0/24)的访问,优先级设为1。 规则3:拒绝全部来自交换机3(网段为172.16.3.0/24)的访问,优先级设为1。 在ECS实例列表页面,找到位于交换机1(网段为172.16.1.0/24)中的ECS实例,然后单击实例ID链接,进入详情页面。 在左侧导航栏,单击本实例安全组。 该实例目前只关联了一个VPC内的默认安全组。 单击加入安全组,然后在ECS实例加入安全组对话框中选择刚创建的安全组S1,单击确定。 单击默认安全组对应的移出,将该ECS实例从默认安全组中移出。 此时其它两个ECS实例(交换机1和交换机2中的ECS实例)已经无法通过私网访问这个ECS实例了。 重复上述步骤为另外两个交换机下的ECS实例分别创建两个安全组,然后将它们从默认安全组内移出,使三个交换机内的ECS实例两两不能互访。

2019-12-01 23:10:55 0 浏览量 回答数 0

问题

创建安全组

chenchuan 2019-12-01 21:34:21 677 浏览量 回答数 0

回答

需要创建安全组 操作步骤 登录   ECS管理控制台。 在左侧导航栏中,选择   网络和安全 > 安全组。 选择地域。 单击   创建安全组。 在弹出的   创建安全组  对话框中,完成以下配置: 模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。 安全组名称:按页面提示要求设置安全组名称。 描述:简短地描述安全组,方便后期管理。 网络类型: 如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。 如果为经典网络类型安全组,选择   经典网络。 单击   确定。 对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。 您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢

元芳啊 2019-12-02 00:27:23 0 浏览量 回答数 0

回答

需要设置安全组 操作步骤 登录   ECS管理控制台。 在左侧导航栏中,选择   网络和安全 > 安全组。 选择地域。 单击   创建安全组。 在弹出的   创建安全组  对话框中,完成以下配置: 模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。 安全组名称:按页面提示要求设置安全组名称。 描述:简短地描述安全组,方便后期管理。 网络类型: 如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。 如果为经典网络类型安全组,选择   经典网络。 单击   确定。 对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。 您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢

元芳啊 2019-12-02 00:27:39 0 浏览量 回答数 0

问题

【新手教程】好消息,地球人和安全组再也没法阻拦我们啦

whosoft 2019-12-01 22:09:53 10905 浏览量 回答数 11

回答

安全组设置了吗? 操作步骤 登录   ECS管理控制台。 在左侧导航栏中,选择   网络和安全 > 安全组。 选择地域。 单击   创建安全组。 在弹出的   创建安全组  对话框中,完成以下配置: 模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。 安全组名称:按页面提示要求设置安全组名称。 描述:简短地描述安全组,方便后期管理。 网络类型: 如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。 如果为经典网络类型安全组,选择   经典网络。 单击   确定。 对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。 您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢

元芳啊 2019-12-02 00:29:05 0 浏览量 回答数 0

问题

安全组删除后,外网无法ping通

炎泽 2019-12-01 20:14:31 1012 浏览量 回答数 1

回答

开通安全组 操作步骤 登录   ECS管理控制台。 在左侧导航栏中,选择   网络和安全 > 安全组。 选择地域。 单击   创建安全组。 在弹出的   创建安全组  对话框中,完成以下配置: 模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。 场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。 描述:简短地描述安全组,方便后期管理。 网络类型: 如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。 如果为经典网络类型安全组,选择   经典网络。 单击   确定。 对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。 您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢!

元芳啊 2019-12-02 00:09:19 0 浏览量 回答数 0

回答

需要自己设置安全组,然后选择设置端口 操作步骤 登录   ECS管理控制台。 在左侧导航栏中,选择   网络和安全 > 安全组。 选择地域。 单击   创建安全组。 在弹出的   创建安全组  对话框中,完成以下配置: 模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。 场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务  添加安全组规则 安全组名称:按页面提示要求设置安全组名称。 描述:简短地描述安全组,方便后期管理。 网络类型: 如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。 如果为经典网络类型安全组,选择   经典网络。 单击   确定。 对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。 望采纳,谢谢

元芳啊 2019-12-02 00:21:30 0 浏览量 回答数 0

回答

安全组开通了吗? 操作步骤 登录   ECS管理控制台。   在左侧导航栏中,选择   网络和安全 > 安全组。   选择地域。 单击   创建安全组。   在弹出的   创建安全组  对话框中,完成以下配置:   安全组名称:按页面提示要求设置安全组名称。   描述:简短地描述安全组,方便后期管理。   网络类型:   如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。   如果为经典网络类型安全组,选择   经典网络。 单击   确定。   对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。  您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:17:37 0 浏览量 回答数 0

回答

没有开通安全组吧 操作步骤 登录   ECS管理控制台。   在左侧导航栏中,选择   网络和安全 > 安全组。   选择地域。 单击   创建安全组。   在弹出的   创建安全组  对话框中,完成以下配置:   模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。   安全组名称:按页面提示要求设置安全组名称。   描述:简短地描述安全组,方便后期管理。   网络类型:   如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。   如果为经典网络类型安全组,选择   经典网络。 单击   确定。   对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。  您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:26:04 0 浏览量 回答数 0

问题

使用阿里云的ECS,安全问题不应是最基本的保障吗?

沃森 2019-12-01 20:27:18 1014 浏览量 回答数 1

回答

可能需要设置一下安全组,参考如下: 操作步骤 登录   ECS管理控制台。 在左侧导航栏中,选择   网络和安全 > 安全组。 选择地域。 单击   创建安全组。 在弹出的   创建安全组  对话框中,完成以下配置: 模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。 场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。 描述:简短地描述安全组,方便后期管理。 网络类型: 如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。 如果为经典网络类型安全组,选择   经典网络。 单击   确定。 对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。 您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:12:52 0 浏览量 回答数 0

回答

开通安全组了吗? 操作步骤 登录   ECS管理控制台。   在左侧导航栏中,选择   网络和安全 > 安全组。   选择地域。 单击   创建安全组。   在弹出的   创建安全组  对话框中,完成以下配置:   模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。   场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。   描述:简短地描述安全组,方便后期管理。   网络类型:   如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。   如果为经典网络类型安全组,选择   经典网络。 单击   确定。   对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。  您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:09:54 0 浏览量 回答数 0

回答

是不是安全组没开通,开通教程 操作步骤 登录   ECS管理控制台。   在左侧导航栏中,选择   网络和安全 > 安全组。   选择地域。 单击   创建安全组。   在弹出的   创建安全组  对话框中,完成以下配置:   模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。   场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。   描述:简短地描述安全组,方便后期管理。   网络类型:   如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。   如果为经典网络类型安全组,选择   经典网络。 单击   确定。   对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。  您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:09:24 0 浏览量 回答数 0

回答

端口开启,就是开通安全组,参考这里 操作步骤 登录   ECS管理控制台。   在左侧导航栏中,选择   网络和安全 > 安全组。   选择地域。 单击   创建安全组。   在弹出的   创建安全组  对话框中,完成以下配置:   模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。   场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。   描述:简短地描述安全组,方便后期管理。   网络类型:   如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。   如果为经典网络类型安全组,选择   经典网络。 单击   确定。   对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。  您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:09:24 0 浏览量 回答数 0

回答

ecs创建端口的过程也就是创建安全组的过程,参考如下: 操作步骤 登录   ECS管理控制台。   在左侧导航栏中,选择   网络和安全 > 安全组。   选择地域。 单击   创建安全组。   在弹出的   创建安全组  对话框中,完成以下配置:   模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。   场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。   描述:简短地描述安全组,方便后期管理。   网络类型:   如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。   如果为经典网络类型安全组,选择   经典网络。 单击   确定。   对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。  您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢!

元芳啊 2019-12-02 00:07:18 0 浏览量 回答数 0

回答

1、可以选择重置密码 2、如果是端口问题,可以选择设置安全组端口 操作步骤 登录   ECS管理控制台。   在左侧导航栏中,选择   网络和安全 > 安全组。   选择地域。 单击   创建安全组。   在弹出的   创建安全组  对话框中,完成以下配置:   模板:根据安全组中实例上需要部署的服务,选择合适的模板,简化安全组规则配置,如下表所示。   场景 模板 说明 安全组中的Linux实例上需要部署Web服务 Web Server Linux 默认放行TCP 80、TCP 443、TCP 22和ICMP协议入方向访问 安全组中的Windows实例上需要部署Web服务 Web Server Windows 默认放行TCP 80、TCP 443、TCP 3389和ICMP协议入方向访问 没有特殊的需求 自定义 安全组创建成功后,根据需要的服务 添加安全组规则 安全组名称:按页面提示要求设置安全组名称。   描述:简短地描述安全组,方便后期管理。   网络类型:   如果为VPC类型安全组,选择   专有网络,并选择已经创建的专有网络。   如果为经典网络类型安全组,选择   经典网络。 单击   确定。   对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:出方向允许所有访问,入方向拒绝所有访问。 后续操作 创建好安全组后,您必须 添加安全组规则。  您也可以根据业务需要,加入、移出安全组。 望采纳,谢谢🙏

元芳啊 2019-12-02 00:09:28 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 您可以添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问: VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。 经典网络:需要分别设置公网或内网的出方向或入方向规则。 安全组规则的变更会自动应用到安全组内的ECS实例上。 前提条件 您已经创建了一个安全组,具体操作,请参见 创建安全组。 您已经知道自己的实例需要允许或禁止哪些公网或内网的访问。 操作步骤 登录 云服务器ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。 在 安全组规则 页面上,单击 添加安全组规则。 说明 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。 每个安全组的入方向规则与出方向规则的总数不能超过100条。 协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 说明 各个参数配置说明,请参见第6步描述。 在弹出的对话框中,设置以下参数: 网卡类型: 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息: 如果您的实例能访问公网,可以设置公网和内网的访问规则。 如果您的实例不能访问公网,只能设置内网的访问规则。 如果是经典网络的安全组,选择 公网 或 内网。 规则方向: 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。 授权策略:选择 允许 或 拒绝。 说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。 说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍。 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。 因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明。 单击 确定,即成功地为指定安全组添加了一条安全组规则。 安全组规则一般是立即生效,但是也可能有稍许延迟。 查看安全组规则是否生效 假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。 Linux实例 如果是安全组中的一台Linux实例,按以下步骤查看安全组规则是否生效。 使用用户名密码验证连接 Linux 实例。 运行以下命令查看TCP 80是否被监听。netstat -an | grep 80如果返回以下结果,说明TCP 80端口已开通。tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 Windows实例 如果是安全组中的一台Windows实例,按以下步骤查看安全组规则是否生效。 使用软件连接Windows实例。 运行 命令提示符,输入以下命令查看TCP 80是否被监听。netstat -aon | findstr :80如果返回以下结果,说明TCP 80端口已开通。TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 ECS安全组规则优先级说明 安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。 ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下: 如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。 如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。 相关文档 安全组FAQ 安全组 安全组默认规则 ECS安全组中规则的优先级执行匹配顺序说明 ECS安全组实践(一) ECS安全组实践(二) ECS安全组实践(三)

2019-12-01 22:57:07 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 您可以添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问: VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。 经典网络:需要分别设置公网或内网的出方向或入方向规则。 安全组规则的变更会自动应用到安全组内的ECS实例上。 前提条件 您已经创建了一个安全组,具体操作,请参见 创建安全组。 您已经知道自己的实例需要允许或禁止哪些公网或内网的访问。 操作步骤 登录 云服务器ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。 在 安全组规则 页面上,单击 添加安全组规则。 说明 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。 每个安全组的入方向规则与出方向规则的总数不能超过100条。 协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 说明 各个参数配置说明,请参见第6步描述。 在弹出的对话框中,设置以下参数: 网卡类型: 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息: 如果您的实例能访问公网,可以设置公网和内网的访问规则。 如果您的实例不能访问公网,只能设置内网的访问规则。 如果是经典网络的安全组,选择 公网 或 内网。 规则方向: 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。 授权策略:选择 允许 或 拒绝。 说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。 说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍。 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。 因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明。 单击 确定,即成功地为指定安全组添加了一条安全组规则。 安全组规则一般是立即生效,但是也可能有稍许延迟。 查看安全组规则是否生效 假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。 Linux实例 如果是安全组中的一台Linux实例,按以下步骤查看安全组规则是否生效。 使用用户名密码验证连接 Linux 实例。 运行以下命令查看TCP 80是否被监听。netstat -an | grep 80如果返回以下结果,说明TCP 80端口已开通。tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 Windows实例 如果是安全组中的一台Windows实例,按以下步骤查看安全组规则是否生效。 使用软件连接Windows实例。 运行 命令提示符,输入以下命令查看TCP 80是否被监听。netstat -aon | findstr :80如果返回以下结果,说明TCP 80端口已开通。TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 ECS安全组规则优先级说明 安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。 ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下: 如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。 如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。 相关文档 安全组FAQ 安全组 安全组默认规则 ECS安全组中规则的优先级执行匹配顺序说明 ECS安全组实践(一) ECS安全组实践(二) ECS安全组实践(三)

2019-12-01 22:57:05 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 您可以添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问: VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。 经典网络:需要分别设置公网或内网的出方向或入方向规则。 安全组规则的变更会自动应用到安全组内的ECS实例上。 前提条件 您已经创建了一个安全组,具体操作,请参见 创建安全组。 您已经知道自己的实例需要允许或禁止哪些公网或内网的访问。 操作步骤 登录 云服务器ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。 在 安全组规则 页面上,单击 添加安全组规则。 说明 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。 每个安全组的入方向规则与出方向规则的总数不能超过100条。 协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 说明 各个参数配置说明,请参见第6步描述。 在弹出的对话框中,设置以下参数: 网卡类型: 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息: 如果您的实例能访问公网,可以设置公网和内网的访问规则。 如果您的实例不能访问公网,只能设置内网的访问规则。 如果是经典网络的安全组,选择 公网 或 内网。 规则方向: 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。 授权策略:选择 允许 或 拒绝。 说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。 说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍。 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。 因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明。 单击 确定,即成功地为指定安全组添加了一条安全组规则。 安全组规则一般是立即生效,但是也可能有稍许延迟。 查看安全组规则是否生效 假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。 Linux实例 如果是安全组中的一台Linux实例,按以下步骤查看安全组规则是否生效。 使用用户名密码验证连接 Linux 实例。 运行以下命令查看TCP 80是否被监听。netstat -an | grep 80如果返回以下结果,说明TCP 80端口已开通。tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 Windows实例 如果是安全组中的一台Windows实例,按以下步骤查看安全组规则是否生效。 使用软件连接Windows实例。 运行 命令提示符,输入以下命令查看TCP 80是否被监听。netstat -aon | findstr :80如果返回以下结果,说明TCP 80端口已开通。TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 ECS安全组规则优先级说明 安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。 ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下: 如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。 如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。 相关文档 安全组FAQ 安全组 安全组默认规则 ECS安全组中规则的优先级执行匹配顺序说明 ECS安全组实践(一) ECS安全组实践(二) ECS安全组实践(三)

2019-12-01 22:57:04 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 您可以添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问: VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。 经典网络:需要分别设置公网或内网的出方向或入方向规则。 安全组规则的变更会自动应用到安全组内的ECS实例上。 前提条件 您已经创建了一个安全组,具体操作,请参见 创建安全组。 您已经知道自己的实例需要允许或禁止哪些公网或内网的访问。 操作步骤 登录 云服务器ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。 在 安全组规则 页面上,单击 添加安全组规则。 说明 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。 每个安全组的入方向规则与出方向规则的总数不能超过100条。 协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 说明 各个参数配置说明,请参见第6步描述。 在弹出的对话框中,设置以下参数: 网卡类型: 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息: 如果您的实例能访问公网,可以设置公网和内网的访问规则。 如果您的实例不能访问公网,只能设置内网的访问规则。 如果是经典网络的安全组,选择 公网 或 内网。 规则方向: 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。 授权策略:选择 允许 或 拒绝。 说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。 说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍。 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。 因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明。 单击 确定,即成功地为指定安全组添加了一条安全组规则。 安全组规则一般是立即生效,但是也可能有稍许延迟。 查看安全组规则是否生效 假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。 Linux实例 如果是安全组中的一台Linux实例,按以下步骤查看安全组规则是否生效。 使用用户名密码验证连接 Linux 实例。 运行以下命令查看TCP 80是否被监听。netstat -an | grep 80如果返回以下结果,说明TCP 80端口已开通。tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 Windows实例 如果是安全组中的一台Windows实例,按以下步骤查看安全组规则是否生效。 使用软件连接Windows实例。 运行 命令提示符,输入以下命令查看TCP 80是否被监听。netstat -aon | findstr :80如果返回以下结果,说明TCP 80端口已开通。TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 ECS安全组规则优先级说明 安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。 ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下: 如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。 如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。 相关文档 安全组FAQ 安全组 安全组默认规则 ECS安全组中规则的优先级执行匹配顺序说明 ECS安全组实践(一) ECS安全组实践(二) ECS安全组实践(三)

2019-12-01 22:57:06 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 您可以添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问: VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。 经典网络:需要分别设置公网或内网的出方向或入方向规则。 安全组规则的变更会自动应用到安全组内的ECS实例上。 前提条件 您已经创建了一个安全组,具体操作,请参见 创建安全组。 您已经知道自己的实例需要允许或禁止哪些公网或内网的访问。 操作步骤 登录 云服务器ECS管理控制台。 在左侧导航栏中,选择 网络和安全 > 安全组。 选择地域。 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。 在 安全组规则 页面上,单击 添加安全组规则。 说明 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。 每个安全组的入方向规则与出方向规则的总数不能超过100条。 协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 说明 各个参数配置说明,请参见第6步描述。 在弹出的对话框中,设置以下参数: 网卡类型: 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息: 如果您的实例能访问公网,可以设置公网和内网的访问规则。 如果您的实例不能访问公网,只能设置内网的访问规则。 如果是经典网络的安全组,选择 公网 或 内网。 规则方向: 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。 授权策略:选择 允许 或 拒绝。 说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。 连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改。 实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。 说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍。 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。 因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明。 单击 确定,即成功地为指定安全组添加了一条安全组规则。 安全组规则一般是立即生效,但是也可能有稍许延迟。 查看安全组规则是否生效 假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。 Linux实例 如果是安全组中的一台Linux实例,按以下步骤查看安全组规则是否生效。 使用用户名密码验证连接 Linux 实例。 运行以下命令查看TCP 80是否被监听。netstat -an | grep 80如果返回以下结果,说明TCP 80端口已开通。tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 Windows实例 如果是安全组中的一台Windows实例,按以下步骤查看安全组规则是否生效。 使用软件连接Windows实例。 运行 命令提示符,输入以下命令查看TCP 80是否被监听。netstat -aon | findstr :80如果返回以下结果,说明TCP 80端口已开通。TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172 在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。 ECS安全组规则优先级说明 安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。 ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下: 如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。 如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。 相关文档 安全组FAQ 安全组 安全组默认规则 ECS安全组中规则的优先级执行匹配顺序说明 ECS安全组实践(一) ECS安全组实践(二) ECS安全组实践(三)

2019-12-01 22:57:07 0 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站