全部产品
专有网络 VPC

专有网络中的ECS安全组设置

更新时间:2017-08-23 13:17:07   分享:   

安全组是一种虚拟防火墙用来控制ECS的出站和入站流量。在同一个VPC内,位于相同安全组的ECS实例私网互通。详情查看安全组

系统自动创建的安全组

当您创建专有网络类型的ECS实例时,可以使用系统提供的默认安全组规则,也可以选择VPC中已有的其它安全组。

默认安全组协议端口范围说明
默认安全组(自定义端口) ICMP 22和3389

22端口用于Linux SSH登录,3389端口用于Windows远程桌面登录。

您也可以选择授权允许来自HTTP 80端口和HTTPS 443端口的入站访问。

安全组

应用案例

案例 1:提供公网服务

如果您在专有网络的ECS实例上架设了一个网站,通过EIP或NAT网关接入公网后对外提供HTTP或HTTPS服务。您可以根据部署的服务,添加如下表所示的安全组规则。

安全组规则 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级
允许来自HTTP 8080端口的入站访问 入方向 允许 TCP 8080/8080 地址段访问 0.0.0.0/0 1
允许来自HTTP 80端口的入站访问 入方向 允许 HTTP 80/80 地址段访问 0.0.0.0/0 1
允许来自HTTPS 433端口的入站访问 入方向 允许 TCP 443/443 地址段访问 0.0.0.0/0 1

案例 2:允许远程访问专有网络的ECS实例

如果您为VPC中的ECS实例配置了公网IP如NAT网关,EIP等,您可以根据具体情况,添加如下表所示的安全组规则允许Windows远程登录或Linux SSH登录。

安全组规则 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级
允许Windows远程登录 入方向 允许 RDP 3389/3389 地址段访问

如果允许任意公网 IP 登录,填写 0.0.0.0/0。

如果只允许特定 IP 远程登录,填写指定的 IP 地址。

1
允许Linux SSH登录 入方向 允许 SSH 22/22 地址段访问

如果允许任意公网 IP 登录,填写 0.0.0.0/0。

如果只允许特定 IP 远程登录,填写指定的 IP 地址。

1

案例3:VPC内设置私网隔离

默认情况下,VPC内的不同交换机下的ECS实例可以通过系统路由相互访问。您可以通过配置安全组规则,使其互相隔离。详情参考VPC内设置私网隔离

相关信息

本文导读目录
本文导读目录
以上内容是否对您有帮助?