全部产品
阿里云办公

Linux 实例 SSH 连接安全组设置

更新时间:2017-06-07 13:26:11

Linux 实例 SSH 连接安全组设置

安全组设置允许 SSH 登录到 Linux 实例分为两种情况:

  • 场景 1:经典网络环境允许 SSH 登录到 Linux 实例
  • 场景 2:专有网络(VPC)环境允许 SSH 登录到 Linux 实例

场景 1:经典网络环境允许 SSH 登录到 Linux 实例

允许公网 SSH 登录到 Linux 实例

1.只需要对公网入方向规则进行配置即可,如下所示:

配置规则

2.添加一条公网入方向安全组规则:
默认 Linux SSH 端口

  • 授权策略:允许
  • 协议类型:SSH(22)
  • 授权对象:0.0.0.0/0 (代表所有IP访问)
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

默认SSH

自定义 Linux SSH 端口(需要和系统内设置保持一致)

  • 授权策略:允许
  • 协议类型:自定义(TCP)
  • 端口范围:如果自定义 SSH 端口为2222,则设置为2222/2222
  • 授权对象:0.0.0.0/0 (代表所有IP访问)
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

自定义SSH

允许内网 SSH 登录到 Linux 实例(相同安全组默认互通)

1.只需要对内网入方向规则进行配置即可,如下所示:

配置规则内

2.添加一条内网入方向安全组规则(允许内网其他账号某个 ECS 登录):
默认 Linux SSH 端口

  • 授权策略:允许
  • 协议类型:SSH(22)
  • 授权对象:10.10.10.1 (比如其他账号的 ECS 内网 IP 是 10.10.10.1)
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

内网默认SSH

自定义 Linux SSH 端口(需要和系统内设置保持一致)

  • 授权策略:允许
  • 协议类型:自定义(TCP)
  • 端口范围:如果自定义 SSH 端口为 2222,则设置为 2222/2222
  • 授权对象:10.10.10.1 (比如其他账号的 ECS 内网 IP 是 10.10.10.1)
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

内网自定义SSH

3.添加一条内网入方向安全组规则(允许内网其他账号所有 ECS 登录):
默认 Linux SSH 端口

  • 授权策略:允许
  • 协议类型:SSH(22)
  • 授权类型:安全组访问—-跨账号授权
  • 授权对象:其他账号安全组ID
  • 账号ID:其他账号UID
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

其他账号默认SSH

自定义 Linux SSH 端口(需要和系统内设置保持一致)

  • 授权策略:允许
  • 协议类型:自定义(TCP)
  • 授权类型:安全组访问—-跨账号授权
  • 授权对象:其他账号安全组ID
  • 账号ID:其他账号UID
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

其他账号自定义SSH

场景 2:专有网络(VPC)环境允许 SSH 登录到 Linux 实例

允许 SSH 登录到 Linux 实例,只需要对入方向规则进行配置即可,如下所示:添加规则VPC

添加一条入方向安全组规则:默认 Linux SSH 端口

  • 授权策略:允许
  • 协议类型:SSH(22)
  • 授权对象:0.0.0.0/0 (代表所有IP访问)
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

VPC默认SSH

自定义 Linux SSH 端口(需要和系统内设置保持一致)

  • 授权策略:允许
  • 协议类型:自定义(TCP)
  • 端口范围:如果自定义 SSH 端口为2222,则设置为2222/2222
  • 授权对象:0.0.0.0/0 (代表所有IP访问)
  • 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)

VPC自定义SSH

注意:修改默认 SSH 端口参考:修改默认 SSH 端口文档。