全部产品
存储与CDN 数据库 安全 应用服务 数加·人工智能 数加·大数据基础服务 互联网中间件 视频服务 开发者工具 解决方案 物联网 钉钉智能硬件
云服务器 ECS

配置安全组

更新时间:2017-09-26 17:46:25

安全组是一种虚拟防火墙,用来控制ECS的出站和入站流量。在同一个VPC内,位于相同安全组的ECS实例私网互通。默认情况下,VPC内的不同交换机下的ECS实例可以通过系统路由相互访问。您可以通过配置安全组规则,使其互相隔离。详情请参考VPC内设置私网隔离

默认安全组

当您创建专有网络类型的ECS实例时,可以使用系统提供的默认安全组规则,也可以选择VPC中已有的其它安全组。

默认安全组协议端口范围说明
默认安全组(自定义端口) ICMP 22和3389

22端口用于Linux SSH登录,3389端口用于Windows远程桌面登录。

您也可以选择授权允许来自HTTP 80端口和HTTPS 443端口的入站访问。

公网安全组配置

若专有网络的ECS实例上架设了网站,通过EIP或NAT网关接入公网后对外提供HTTP或HTTPS服务。您可以根据部署的服务,添加如下表所示的安全组规则。

安全组规则 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级
允许来自HTTP 8080端口的入站访问 入方向 允许 TCP 8080/8080 地址段访问 0.0.0.0/0 1
允许来自HTTP 80端口的入站访问 入方向 允许 HTTP 80/80 地址段访问 0.0.0.0/0 1
允许来自HTTPS 433端口的入站访问 入方向 允许 TCP 443/443 地址段访问 0.0.0.0/0 1

远程登录安全组配置

如果您为VPC中的ECS实例配置了公网IP,如NAT网关,EIP等,您可以根据具体情况,添加如下表所示的安全组规则允许Windows远程登录或Linux SSH登录。

安全组规则 规则方向 授权策略 协议类型 端口范围 授权类型 授权对象 优先级
允许Windows远程登录 入方向 允许 RDP 3389/3389 地址段访问

如果允许任意公网 IP 登录,填写 0.0.0.0/0。

如果只允许特定 IP 远程登录,填写指定的 IP 地址。

1
允许Linux SSH登录 入方向 允许 SSH 22/22 地址段访问

如果允许任意公网 IP 登录,填写 0.0.0.0/0。

如果只允许特定 IP 远程登录,填写指定的 IP 地址。

1
本文导读目录