参考阿里云栖社区
需要:专有网络中的ECS安全组设置 进行设置
重点内容
专有网络中的ECS安全组设置
系统自动创建的安全组
当您创建专有网络类型的ECS实例时,可以使用系统提供的默认安全组规则,也可以选择VPC中已有的其它安全组。
默认安全组 | 协议 | 端口范围 | 说明 |
---|---|---|---|
默认安全组(自定义端口) | ICMP | 22和3389 | 22端口用于Linux SSH登录,3389端口用于Windows远程桌面登录。您也可以选择授权允许来自HTTP 80端口和HTTPS 443端口的入站访问。 |
应用案例
案例 1:提供公网服务
如果您在专有网络的ECS实例上架设了一个网站,通过EIP或NAT网关接入公网后对外提供HTTP或HTTPS服务。您可以根据部署的服务,添加如下表所示的安全组规则。
安全组规则 | 规则方向 | 授权策略 | 协议类型 | 端口范围 | 授权类型 | 授权对象 | 优先级 |
---|---|---|---|---|---|---|---|
允许 | 来自HTTP 8080端口的入站访问 | 入方向 | 允许 TCP | 8080/8080 | 地址段访问 | 0.0.0.0/0 | 1 |
允许来自HTTP 80端口的入站访问 | 入方向 | 允许 | HTTP | 80/80 | 地址段访问 | 0.0.0.0/0 | 1 |
允许来自HTTPS 433端口的入站访问 | 入方向 | 允许 | TCP | 443/443 | 地址段访问 | 0.0.0.0/0 | 1 |
案例 2:允许远程访问专有网络的ECS实例
如果您为VPC中的ECS实例配置了公网IP如NAT网关,EIP等,您可以根据具体情况,添加如下表所示的安全组规则允许Windows远程登录或Linux SSH登录。
安全组规则 | 规则方向 | 授权策略 | 协议类型 | 端口范围 | 授权类型 | 授权对象 | 优先级 |
---|---|---|---|---|---|---|---|
允许Windows远程登录 | 入方向 | 允许 | RDP | 3389/3389 | 地址段访问 | 如果允许任意公网 IP 登录,填写 0.0.0.0/0。如果只允许特定 IP 远程登录,填写指定的 IP 地址。 | 1 |
允许Linux SSH登录 | 入方向 | 允许 | SSH | 22/22 | 地址段访问 如果允许任意公网 IP 登录,填写 0.0.0.0/0。 | 如果只允许特定 IP 远程登录,填写指定的 IP 地址。 | 1 |