您可以通过添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问。
前提条件
添加安全组规则之前,您已经规划好ECS实例需要允许或禁止哪些公网或内网的访问。更多有关安全组规则设置的应用案例,请参见安全组应用案例。
背景信息
安全组负责管理是否放行来自公网或者内网的访问请求。为安全起见,安全组入方向大多采取拒绝访问策略。如果您使用的是默认安全组,则系统会给部分通信端口自动添加安全组规则。
本文内容适用于以下场景:
- 当您的应用需要与ECS实例所在安全组之外的网络相互通信,但请求发起后进入长时间等待状态,您需要优先设置安全组规则。
- 当您在运营应用的过程中发现部分请求来源有恶意攻击行为,您可以添加拒绝访问的安全组规则实行隔离策略。
添加安全组规则之前,请了解以下内容:
- 普通安全组在未添加任何安全组规则之前,出方向允许所有访问,入方向拒绝所有访问。
- 企业安全组在未添加任何安全组规则之前,出方向和入方向都拒绝所有访问。同时不支持授权给其他安全组。
- 安全组规则支持IPv4安全组规则和IPv6安全组规则。
- 每个安全组的入方向规则与出方向规则的总数不能超过200条。
- 普通安全组授权对象为安全组的规则,不能超过20条。
更多信息,请参见安全组概述。
操作步骤
执行结果
添加完成后,在安全组规则列表中查看已添加的安全组规则。安全组规则的变更会自动应用到安全组内的ECS实例上,建议您立即测试是否生效。

常见问题
- 关于协议类型和端口范围的问题,请参见常用端口或者安全组规则中协议和端口之间是什么关系?。
- 关于实例设置安全组后还是无法访问业务的问题,请参见为什么我配置安全组后还是无法访问服务?。
- 关于无法访问80端口和TCP 25端口的问题,请参见为什么无法访问80端口?和为什么无法访问TCP 25端口?。
- 关于其他安全组规则的更多问题,请参见安全FAQ。