介绍常见的安全组配置示例。如下示例中,出方向默认全通,仅介绍入方向规则配置方法。
- 不同安全组内的弹性云服务器内网互通
- 仅允许特定 IP 地址远程连接弹性云服务器
- SSH远程连接Linux弹性云服务器
- RDP远程连接Windows弹性云服务器
- 公网ping ECS弹性云服务器
- 弹性云服务器作Web服务器
- 弹性云服务器作DNS服务器
- 使用FTP上传或下载文件
您需要提前准备好安全组,可以是默认的安全组,也可以是自定义创建的安全组,具体操作请参见创建安全组、添加安全组规则。
常用端口介绍请参见弹性云服务器常用端口。
不同安全组内的弹性云服务器内网互通
- 场景举例:
在同一个VPC内,用户需要将某个安全组内一台弹性云服务器上的资源拷贝到另一个安全组内的弹性云服务器上时, 用户可以将两台弹性云服务器设置为内网互通后再拷贝资源。
- 安全组配置方法:
由于同一个VPC内,在同一个安全组内的弹性云服务器默认互通,无需配置。但是,在不同安全组内的弹性云服务器默认无法通信,此时需要添加安全组规则,使得不同安全组内的弹性云服务器内网互通。
在两台弹性云服务器所在安全组中分别添加一条入方向安全组规则,放通来自另一个安全组内的实例的访问,实现内网互通,安全组规则如下所示。
方向
协议/应用
端口
源地址
入方向
设置内网互通时使用的协议类型
设置端口范围
另一个安全组的ID
仅允许特定 IP 地址远程连接弹性云服务器
- 场景举例:
为了防止弹性云服务器被网络攻击,用户可以修改远程登录端口号,并设置安全组规则只允许特定的IP地址远程登录到弹性云服务器。
- 安全组配置方法:
以仅允许特定IP地址(例如,192.168.20.2)通过SSH协议访问Linux操作系统的弹性云服务器的22端口为例,安全组规则如下所示。
方向
协议/应用
端口
源地址
入方向
SSH(22)
22
IPv4 CIDR或者另一个安全组的ID。
例如:192.168.20.2/32
SSH远程连接Linux弹性云服务器
- 场景举例:
创建好Linux弹性云服务器后,为了通过SSH远程连接到弹性云服务器,您可以添加安全组规则。
说明:
默认安全组中已经配置了该条规则,如您使用默认安全组,无需重复配置。
- 安全组配置方法:
方向
协议/应用
端口
源地址
入方向
SSH(22)
22
0.0.0.0/0
RDP远程连接Windows弹性云服务器
- 场景举例:
创建好Windows弹性云服务器后,为了通过RDP远程连接弹性云服务器,您可以添加安全组规则。
说明:
默认安全组中已经配置了该条规则,如您使用默认安全组,无需重复配置。
- 安全组配置方法:
方向
协议/应用
端口
源地址
入方向
RDP(3389)
3389
0.0.0.0/0
公网ping ECS弹性云服务器
- 场景举例:
创建好弹性云服务器后,为了使用ping程序测试弹性云服务器之间的通讯状况,您需要添加安全组规则。
- 安全组配置方法:
方向
协议/应用
端口
源地址
入方向
ICMP
全部
0.0.0.0/0
弹性云服务器作Web服务器
- 场景举例:
如果您在弹性云服务器上部署了网站,即弹性云服务器作Web服务器用,希望用户能通过HTTP或HTTPS服务访问到您的网站,您需要在弹性云服务器所在安全组中添加以下安全组规则。
- 安全组配置方法:
方向
协议/应用
端口
源地址
入方向
HTTP(80)
80
0.0.0.0/0
入方向
HTTPS(443)
443
0.0.0.0/0
弹性云服务器作DNS服务器
- 场景举例:
如果您将弹性云服务器设置为DNS服务器,则必须确保TCP和UDP数据可通过53端口访问您的DNS服务器。您需要在弹性云服务器所在安全组中添加以下安全组规则。
- 安全组配置方法:
方向
协议/应用
端口
源地址
入方向
TCP
53
0.0.0.0/0
入方向
UDP
53
0.0.0.0/0
使用FTP上传或下载文件
- 场景举例:
如果您需要使用FTP软件向弹性云服务器上传或下载文件,您需要添加安全组规则。
说明:
您需要在弹性云服务器上先安装FTP服务器程序,再查看20、21端口是否正常工作。安装FTP服务器的操作请参见搭建FTP站点(Windows)、搭建FTP站点(Linux)。
- 安全组配置方法:
方向
协议/应用
端口
源地址
入方向
TCP
20-21
0.0.0.0/0