设置远程连接Windows实例安全组的案例
概述
本文主要介绍在不同的场景中,如何设置远程连接Windows实例的安全组。
详细信息
阿里云提醒您:
- 如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。
- 如果您对实例(包括但不限于ECS、RDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。
- 如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。
设置安全组规则,允许远程登录Windows实例分为以下两种情况:
场景一:经典网络环境允许远程登录到Windows实例
允许公网远程登录到Windows实例
- 登录ECS管理控制台,单击实例,单击对应的实例ID。
- 在实例详情页面,单击安全组,在安全组列表区域,找到目标安全组,单击操作列下的配置规则。
- 添加一条公网入方向安全组规则,根据实际情况添加安全组。
-
默认Windows远程端口。
- 授权策略:允许
- 协议类型:RDP(3389)
- 授权对象:0.0.0.0/0(代表所有IP访问)
- 优先级:1 (代表安全规则中优先级最高,数字越小优先级越高)
-
自定义Windows远程端口,需要和系统内设置保持一致。
- 授权策略:允许
- 协议类型:自定义(TCP)
- 端口范围:如果自定义远程端口为33899,则设置为33899/33899
- 授权对象:0.0.0.0/0(代表所有IP访问)
- 优先级:1(代表安全规则中优先级最高,数字越小优先级越高)
-
允许内网远程登录到Windows实例
注意:相同安全组内的ECS实例默认内网互通。
允许内网其他账号的某个ECS实例可以登录
-
添加一条内网入方向安全组规则。
-
在弹窗中根据不同端口输入不同参数值。
-
默认Windows远程端口。
- 授权策略:允许
- 协议类型:RDP(3389)
- 授权对象:10.XX.XX.1(比如其他账号的ECS内网IP是10.10.10.1)
- 优先级:1(代表安全规则中优先级最高,数字越小优先级越高)
-
自定义Windows远程端口,需要和系统内设置保持一致。
- 授权策略:允许
- 协议类型:自定义(TCP)
- 端口范围:如果自定义远程端口为33899,则设置为33899/33899
- 授权对象:10.XX.XX.1(比如其他账号的ECS内网IP是10.10.10.1)
- 优先级:1(代表安全规则中优先级最高,数字越小优先级越高)
-
允许内网其他账号所有ECS实例可以登录
-
添加一条内网入方向安全组规则。
-
在弹窗中根据不同端口输入不同参数值。
-
默认Windows远程端口。
- 授权策略:允许
- 协议类型:RDP(3389)
- 授权类型:选择安全组访问>跨账号授权
- 授权对象:其他账号安全组ID
- 账号ID:其他账号UID
- 优先级:1(代表安全规则中优先级最高,数字越小优先级越高)
-
自定义Windows远程端口,需要和系统内设置保持一致。
- 授权策略:允许
- 协议类型:自定义(TCP)
- 授权类型:选择安全组访问>跨账号授权
- 授权对象:其他账号安全组ID
- 账号ID:其他账号UID
- 优先级:1(代表安全规则中优先级最高,数字越小优先级越高)
-
场景二:专有网络(VPC)环境允许远程登录到Windows实例
详情请参见添加安全组规则,添加以下安全组规则。
- 授权策略:允许
- 优先级:1(代表安全规则中优先级最高,数字越小优先级越高)
- 协议类型:自定义(TCP)
- 端口范围:3389(默认端口)
- 授权对象:0.0.0.0/0(代表所有IP访问)
相关文档
如需修改Windows系统默认远程端口,请参见修改默认远程端口文档。
适用于
- 云服务器ECS