阿里雲主機新增安全組規則配置svn服務

2021-08-28 03:09:50 字數 3921 閱讀 6936

本頁目錄

您可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問:

所有的安全組,在未新增任何安全組規則之前,無論哪種網絡卡型別,出方向允許所有訪問,入方向拒絕所有訪問。所以,在新增安全組規則時,建議出方向只設定拒絕訪問的規則,入方向只設定允許訪問的規則。

安全組規則的變更會自動應用到安全組內的ecs例項上。

您已經建立了乙個安全組,具體操作,請參見 建立安全組。

您已經知道自己的例項需要允許或禁止哪些公網或內網的訪問。

登入 雲伺服器ecs管理控制台。

在左側導航欄中,選擇 網路和安全 > 安全組。

選擇地域。

找到要配置授權規則的安全組,在 操作 列中,單擊 配置規則。

在 安全組規則 頁面上,單擊 新增安全組規則。

說明

協議ssh

埠222380

4431433

協議oracle

mysql

r***ostgresql

redis

埠1521

3306

3389

5432

6379

說明各個引數配置說明,請參見第6步描述。

在彈出的對話方塊中,設定以下引數:

如果是經典網路的安全組,選擇 公網 或 內網。

規則方向:

授權策略:選擇 允許 或 拒絕。

說明這裡的 拒絕 策略是直接丟棄資料報,不給任何回應資訊。如果2個安全組規則其他都相同只有授權策略不同,則 拒絕 授權生效,接受 授權不生效。

協議型別 和 埠範圍:埠範圍的設定受協議型別影響。下表是協議型別與埠範圍的關係。

協議型別

埠範圍應用場景

全部顯示為-1/-1,表示不限制埠。不能設定。

可用於完全互相信任的應用場景。

全部icmp

顯示為-1/-1,表示不限制埠。不能設定。

使用ping程式檢測例項之間的通訊狀況。

全部gre

顯示為-1/-1,表示不限制埠。不能設定。

用於vpn服務。

自定義tcp

自定義埠範圍,有效的埠值是1 ~ 65535,埠範圍的合法格式是開始埠/結束埠。即使是乙個埠,也需要採用合法格式設定埠範圍,比如:80/80表示埠80。

可用於允許或拒絕乙個或幾個連續的埠。

自定義udp

ssh顯示為22/22。 連線ecs例項後您能修改埠號,具體操作,請參見 伺服器預設遠端埠修改。

用於ssh遠端連線到linux例項。

telnet

顯示為23/23。

用於telnet遠端登入例項。

顯示為80/80。

例項作為**或web應用伺服器。

顯示為443/443。

例項作為支援https協議的**或web應用伺服器。

ms sql

顯示為1433/1433。

例項作為ms sql伺服器。

oracle

顯示為1521/1521。

例項作為oracle sql伺服器。

mysql

顯示為3306/3306。

例項作為mysql伺服器。

rdp顯示為3389/3389。 連線ecs例項後您能修改埠號,具體操作,請參見 伺服器預設遠端埠修改。

例項是windows例項,需要遠端桌面連線例項。

postgresql

顯示為5432/5432。

例項作為postgresql伺服器。

redis

顯示為6379/6379。

例項作為redis伺服器。

說明公網出方向的stmp埠25預設受限,無法通過安全組規則開啟,但是您可以 申請解封埠25。其他常用埠資訊,請參見 ecs 例項常用埠介紹。

授權型別 和 授權物件:授權物件的設定受授權型別影響,以下是兩者之間的關係。

授權型別

授權物件

位址段訪問

填寫單一ip位址或者cidr網段格式,如:12.1.1.1或13.1.1.1/25。僅支援ipv4。如果填寫0.0.0.0/0表示允許或拒絕所有ip位址的訪問,設定時請務必謹慎。 關於cidr格式介紹,請參見 ecs例項子網劃分和掩碼表示方法。

安全組訪問

只對內網有效。授權本賬號或其他賬號下某個安全組中的例項訪問本安全組中的例項,實現內網互通。

因為安全組訪問只對內網有效,所以,對vpc網路例項,安全組訪問的規則僅適用於內網訪問,不適用於公網訪問。公網訪問只能通過 位址段訪問 授權。

說明出於安全性考慮,經典網路的內網入方向規則,授權型別優先選擇 安全組訪問。如果選擇 位址段訪問,則只能授權單個ip位址,授權物件的格式只能是 a.b.c.d/32,僅支援ipv4,子網掩碼必須是 /32。

優先順序:1 ~ 100,數值越小,優先順序越高。更多優先順序資訊,參見 ecs安全組規則優先順序說明。

單擊 確定,即成功地為指定安全組新增了一條安全組規則。

安全組規則一般是立即生效,但是也可能有稍許延遲。

linux例項

如果是安全組中的一台linux例項,按以下步驟檢視安全組規則是否生效。

使用使用者名稱密碼驗證連線linux例項。

執行以下命令檢視tcp 80是否被監聽。

netstat -an | grep 80
如果返回以下結果,說明tcp 80埠已開通。

tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   listen
在瀏覽器位址列裡輸入http://例項公網ip位址。如果訪問成功,說明規則已經生效。

windows例項

如果是安全組中的一台windows例項,按以下步驟檢視安全組規則是否生效。

使用軟體連線windows例項。

執行 命令提示符,輸入以下命令檢視tcp 80是否被監聽。

netstat -aon | findstr :80
如果返回以下結果,說明tcp 80埠已開通。

tcp    0.0.0.0:80           0.0.0.0:0              listening       1172
在瀏覽器位址列裡輸入http://例項公網ip位址。如果訪問成功,說明規則已經生效。

安全組規則的優先順序可以設為1 ~ 100的任乙個數值,數值越小,優先順序越高。

ecs例項可以加入不同的安全組。無論是同乙個安全組內或不同安全組之間,如果安全組規則互相矛盾,即協議型別、埠範圍、授權型別、授權物件都相同,最終生效的安全組規則如下:

阿里雲新增安全組規則

阿里雲新增安全組規則 可以 參考 阿里雲官方文件 您可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問 安全組規則的變更會自動應用到安全組內的ecs例項上。您已經建立了乙個安全組,具體操作,請參見 建立安全組。您已經知道自己的例項需要允許或禁止哪些公網或內網的訪問。登入 雲伺服器e...

新增安全組規則

你可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問 vpc網路 只需要設定出方向或入方向的規則,不區分內網和外網。專有網路 vpc 例項的公網訪問通過私網網絡卡對映完成,所以,你在例項內部看不到公網網絡卡,在安全組裡也只能設定內網規則。你設定的安全組規則同時對內網和公網生效。經典...

新增安全組規則

你可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問 vpc網路 只需要設定出方向或入方向的規則,不區分內網和外網。專有網路 vpc 例項的公網訪問通過私網網絡卡對映完成,所以,你在例項內部看不到公網網絡卡,在安全組裡也只能設定內網規則。你設定的安全組規則同時對內網和公網生效。經典...