• 关于

    不允许登录网站

    的搜索结果

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:24 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:25 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:24 0 浏览量 回答数 0

阿里云试用中心,为您提供0门槛上云实践机会!

100+款试用云产品,最长免费试用12个月!拨打95187-1,咨询专业上云建议!

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:25 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:26 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:24 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:24 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:25 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:25 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:25 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:24 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:26 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:24 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:26 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档进入 阿里云官网,单击页面右上角 登录 按钮,进入登录页面。您可以通过输入用户名和密码登录;也可以单击登录对话框右上角的二维码标志,然后使用阿里云 App 扫描二维码登录。 如果单击 登录 后,登录对话框并没有显示或无法输入信息,原因可能是: 防火墙原因关闭您的防火墙(包括加装的防火墙和 Windows 自带防火墙)。关闭 Windows 自带防火墙的方法如下:单击 开始 > 所有程序 > 控制面板 > Windows 防火墙,设置为关闭。如果有加装防火墙,请退出防火墙程序。浏览器 Cookie 设置原因您的浏览器限制了第三方 Cookie。如果您的浏览器设置为阻止第三方 Cookie,将影响您在阿里云网站登录。需更改您的浏览器隐私设置。请根据您使用的浏览器选择操作方式进行解除阻止: IE 浏览器 Safari 浏览器 Firefox 浏览器 Chrome 浏览器 IE 浏览器在 IE 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 总是允许会话 Cookie。 仅允许阿里云登录 Cookie。 总是允许会话 Cookie 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 将 选择 Internet 设置区域 滑块拉到底部 接受所有 Cookie。将 选择 Internet 设置区域 保持为 中,单击 高级。在 高级隐私设置 中,勾选 替代自动 Cookie 处理 和 总是允许会话 Cookie,然后单击 确定。 单击 Internet 选项 窗口中的 确定。 仅允许阿里云登录 Cookie如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,您可采用以下方法设置: 打开 IE 浏览器。单击页面上 工具 按钮或图标(视版本而定)。在下拉菜单中,单击 Internet 选项。在 Internet 选项 窗口,单击 隐私 按钮,然后设置。两种设置方法: 单击 站点,然后在 网站地址 下输入阿里云相关域名, 再单击 允许。在 Internet 选项 窗口,勾选开启 启用弹出窗口阻止程序,然后单击 设置。 在 弹出窗口阻止程序设置 窗口,在 要允许的网站地址 下添加阿里云相关域名。 需输入的阿里云域名如下:g.alicdn.comynuf.alipay.commyaccount.aliyun.comaliyun.comalibabacloud.comaccount.alibabacloud.com Safari 浏览器 打开 Safari 浏览器,单击 Safari, 再单击 偏好设置。 单击 隐私,弹出隐私设置对话框。将 Cookies 和网站数据 设置为 允许来自我访问的网站 或 始终允许。 如果您更改隐私设置后仍然不能登录阿里云账号,在 偏好设置 页面单击 扩展,然后关闭您已安装的其他隐私工具。如果您使用的隐私扩展工具允许添加域名白名单,请将 alibabacloud.com 和 aliyun.com 添加进白名单。 Firefox 浏览器 打开 Firefox 浏览器, 在菜单面板中单击 偏好设置 (Mac OS X 系统中)或 选项 (Windows 系统)。 单击 隐私 & 安全。 在 历史记录 栏下,选择 使用自定义历史记录值,勾选 接受来自站点的 Cookie,设置 接受第三方站点的 Cookie 为 总是。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Firefox 浏览器扩展工具的 Privacy Badger。这个工具能为您阻止大部分骚扰性的第三方 Cookie。 如果更改设置后仍然不能登录,请确认是否有其他扩展工具更改了您的 Cookie 相关设置。有些隐私保护扩展工具可能会更改您的 Cookie 相关设置。请关闭这类工具。 Chrome 浏览器在 Chrome 浏览器中,您可以通过以下两种方法更改 Cookie 设置: 允许所有第三方 Cookie。 仅允许阿里云登录所需 Cookie。 允许所有第三方 CookieChrome 浏览器的默认设置并不阻止阿里云网页账号登录,但是如果您或您使用的扩展工具更改了默认设置,将影响阿里云登录,您需更改设置。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。将 允许网站保存和读取 Cookie 数据(推荐) 后的滑块滑向 开启 状态,并将 阻止第三方 Cookie 后的滑块滑向 关闭 状态。 如果您想继续保护您的隐私并阻止广告和跟踪 Cookie,我们推荐您安装可作为 Chrome 浏览器扩展工具的 Privacy Badger。 仅允许阿里云登录所需 Cookie另外一个解决方案为设置仅允许阿里云登录所需 Cookie。 打开 Chrome 浏览器,在 URL 输入栏中输入:chrome://settings/content/cookies,进入 设置 页面。在 Cookie 设置中, 将 阻止第三方 Cookie 后的滑块滑向 开启 状态, 然后单击 允许 栏中 添加 按钮,将以下域名添加进允许列表中。[*.]g.alicdn.com[*.]ynuf.alipay.com[*.]myaccount.aliyun.com[*.]aliyun.com[*.]alibabacloud.com[*.]account.alibabacloud.com注意: 每个域名前必须添加 [*.]。 如果更改设置后仍然不能登录,请关闭任何涉及隐私设置的扩展工具 ( Privacy Badger 除外)后再试。 傲游 3 浏览器如果您使用的是傲游 3 浏览器,请参见 傲游 3 浏览器登录页面异常的解决方法 。 其他登录问题淘宝账号和 1688 账号登录,请参见 淘宝/ 1688 账号登录阿里云。如果是因为忘记登录名或密码原因导致无法登录,请参见 忘记会员名或登录密码,怎么办?
2019-12-01 23:29:26 0 浏览量 回答数 0

回答

建立一个ip数据库或者ip端记录那些不允许登陆,你的服务器获取客户端ip后进行对比在你的列表里面就不允许连接就行了,或者web服务器直接设置禁止哪些ip访问你的网站就搞定了。如果是需要登录,那不锁定一下账户
云栖技术 2019-12-02 02:36:58 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:11 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:11 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:11 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:13 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:10 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:10 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 本文介绍了几个常见的安全组应用案例,同时包括专有网络(VPC)和经典网络 的安全组设置说明。 说明 创建安全组和添加安全组规则的详细操作,请参见 创建安全组 和 添加安全组规则。 常用端口,请参见 ECS 实例常用端口介绍。 常用端口的安全组规则配置,请参见 安全组规则的典型应用。 案例 1:实现内网互通 场景举例:经典网络里,如果需要在同一个地域内不同账号或不同安全组的ECS实例之间拷贝资源,您可以通过安全组设置实现两台ECS实例内网互通后再拷贝。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 场景举例:如果您的ECS实例因为异常的IP地址登录引发安全问题或者造成内存溢出、带宽跑满、CPU跑满等问题,您可以通过安全组设置拦截这些异常IP地址。 案例 3:只允许特定IP地址远程登录到实例 场景举例:如果您的ECS实例被肉鸡,您可以修改远程登录端口号,并设置只允许特定的IP地址远程登录到您的ECS实例。 案例 4:只允许实例访问外部特定IP地址 场景举例:如果您的ECS实例被肉鸡,对外恶意扫描或发包,您可以通过安全组设置您的ECS实例只能访问外部特定IP或端口。 案例 5:允许远程连接实例 场景举例:您可以通过公网或内网远程连接到实例上,管理实例。 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 场景举例:您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站。 案例 1:实现内网互通 使用安全组实现相同地域不同账号下或不同安全组内ECS实例间的内网互通。有两种情况: 场景 1:实例属于同一个地域、同一个账号 场景 2:实例属于同一个地域、不同账号 说明 对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以 使用高速通道实现VPC互通。 场景 1:同一地域、同一账号 VPC:处于同一个VPC内的ECS实例,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 不需要设置 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 经典网络:在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象 经典网络 内网 入方向 允许 设置适用的协议类型 设置端口范围 1 安全组访问(本账号授权) 选择允许访问的实例所在的安全组ID 同一地域、同一账号的2个实例,如果在同一个安全组内,默认内网互通,不需要设置。如果在不同的安全组内,默认内网不通,此时,根据网络类型做不同的设置: 场景 2:同一地域、不同账号 这部分的描述仅适用于经典网络类型的ECS实例。 同一个地域内、不同账号下,经典网络实例可以通过安全组授权实现内网互通。比如: UserA在华东1有一台经典网络的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA。 UserB在华东1有一台经典网络的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB。 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupB的ID,并在 账号ID 里填写UserB的ID 1 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 内网 入方向 允许 选择适用的协议类型 设置端口范围 安全组访问(跨账号授权) GroupA的ID,并在 账号ID 里填写UserA的ID 1 说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是a.b.c.d/32,其中IP地址应根据您的实际需求设置,仅支持IPv4,子网掩码必须是/32。 案例 2:屏蔽、拦截、阻断特定IP地址对实例或实例特定端口的访问 如果需要使用安全组屏蔽、拦截、阻止特定IP地址对您的ECS实例的访问,或者屏蔽特定IP地址访问ECS实例的特定端口(如本例中的TCP 22端口),您可以参考以下示例设置安全组规则: 如果要拒绝特定公网IP地址段对ECS所有端口的访问,添加如下表所示的安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 全部 -1/-1 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 如果要拒绝特定IP地址段对ECS特定端口(如TCP 22端口)的访问,添加如下安全组规则: 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 拒绝 SSH(22) 22/22 地址段访问 待屏蔽的IP地址段,采用CIDR格式,如a.b.c.d/27。 关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法。 1 经典网络 公网 案例 3:只允许特定IP地址远程登录到实例 如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例的步骤在实例所在安全组里添加以下2条规则(以Linux实例为例,设置只让特定IP地址访问TCP 22端口): 允许特定IP地址访问TCP 22端口,优先级为1,优先级最高,最先执行。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 SSH(22) 22/22 地址段访问 允许远程连接的IP地址,如1.2.3.4。 1 经典网络 公网 拒绝其他IP地址访问TCP 22端口,优先级为2,低于优先级为1的规则。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 拒绝 SSH(22) 22/22 地址段访问 0.0.0.0/0 2 经典网络 公网 完成设置后: 使用IP地址为 1.2.3.4 的机器远程连接Linux实例时,连接成功。 其他IP地址的机器远程连接Linux实例时,连接失败。 案例 4:只允许实例访问外部特定IP地址 如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则: 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 拒绝 全部 -1/-1 地址段访问 0.0.0.0/0 2 经典网络 公网 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1) 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 出方向 允许 选择适用的协议类型 设置端口范围 地址段访问 允许实例访问的特定公网IP地址,如1.2.3.4。 1 经典网络 公网 添加了安全组规则后,在连接实例,执行 ping、telnet 等测试。如果实例只能访问允许访问的IP地址,说明安全组规则已经生效。 案例 5:允许远程连接实例 允许远程连接ECS实例分为两种情况: 场景 1:允许公网远程连接指定实例 场景 2:允许内网其他账号下的某台ECS实例或所有ECS实例远程连接指定实例 场景 1:允许公网远程连接实例 如果要允许公网远程连接实例,参考以下示例添加安全组规则。 VPC:添加如下所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:添加如下表所示安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定公网IP地址连接实例,参见 案例 3:只允许特定IP地址远程登录到实例。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 自定义远程连接端口的详细操作,请参见 服务器默认远程端口修改。 场景 2:允许内网其他账号下某个安全组内的ECS实例远程连接您的实例 如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。 允许内网其他账号某个实例内网IP地址连接您的实例 VPC:先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的私有IP地址 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络:应添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 地址段访问 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1 Linux:SSH(22) 22/22 自定义TCP 自定义 允许内网其他账号某个安全组里的所有ECS实例连接您的实例 VPC类型的实例,先保证2个账号的实例 同账号VPC互连,再添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要设置 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 经典网络实例,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 内网 入方向 允许 Windows:RDP(3389) 3389/3389 安全组访问(跨账号授权) 对方ECS实例所属的安全组ID,并填写对方账号ID 1 Linux:SSH(22) 22/22 自定义TCP 自定义 案例 6:允许公网通过HTTP、HTTPS等服务访问实例 如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。 VPC:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 VPC 不需要配置 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 经典网络:假设允许公网上所有IP地址访问您的网站,添加如下表所示的安全组规则。 网络类型 网卡类型 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级 经典网络 公网 入方向 允许 HTTP(80) 80/80 地址段访问 0.0.0.0/0 1 HTTPS(443) 443/443 自定义TCP 自定义,如8080/8080 说明 如果您无法通过http://公网 IP 地址访问您的实例,请参见 检查TCP 80端口是否正常工作。 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置,具体操作,请参见 修改nginx/Tomcat等Web服务的端口监听地址 或 ECS Windows Server修改IIS监听的IP地址。
2019-12-01 22:57:11 0 浏览量 回答数 0

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT