新增安全組規則

2021-08-31 18:16:00 字數 2174 閱讀 5454

你可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問:

vpc網路:只需要設定出方向或入方向的規則,不區分內網和外網。專有網路(vpc)例項的公網訪問通過私網網絡卡對映完成,所以,你在例項內部看不到公網網絡卡,在安全組裡也只能設定內網規則。你設定的安全組規則同時對內網和公網生效。

經典網路:需要分別設定公網或內網的出方向或入方向規則。

所有的安全組,在未新增任何安全組規則之前,無論哪種網絡卡型別,出方向允許所有訪問,入方向拒絕所有訪問。所以,在新增安全組規則時,建議出方向只設定拒絕的規則,入方向只設定允許訪問的規則。

安全組規則的變更會自動應用到安全組內的ecs例項上。

前提條件:

你已經建立了乙個安全組,具體操作,請參見建立安全組

。你已經知道自己的例項需要允許或禁止哪些公網或內網訪問。

操作步驟如下:

1、登入雲伺服器ecs管理控制能。

2、在左側導航欄中,選擇網路和安全》安全組。

3、選擇地域。

4、找到要配置授權規則的安全組,在操作列中,單擊配置規則。

5、在安全組規則頁面上,單擊新增安全組規則。

ps1:如果你不需要設定icmp、gre協議規則,或者你想使用下表中列出的協議預設埠,單擊快速建立規則。

ps2:每個安全組的入方向規則與出方向規則的總數不能超過100條。

6、在彈出的對話方塊中,設定以下引數:

網絡卡型別:

如果是vpc型別的安全組,不需要選擇這個引數。需要注意以下資訊:如果你的例項能訪問公網,可以設定公網和內網的訪問規則。如果你的例項不能訪問公網,只能設定內網的訪問規則。

如果是經典網路的安全組,選擇公網或內網。

規則方向:

出方向:是指ecs例項訪問內網中其他ecs例項或者公網上的資源。入方向:是指內網中的其他ecs例項或公網上的資源訪問ecs例項。

授權策略:選擇允許或拒絕。

ps:這裡的拒絕策略是直接丟棄資料報,不給任何回應資訊。如果2個安全組規則其他都相同只有授權策略不同,則拒絕授權生效,接受授權不生效。

協議型別和埠範圍:埠範圍的設定受協議型別影響。

ps:公網出方向的stmp埠25預設受限,無法通過安全組規則開啟,但是你可以申請解封埠25.其他常用埠資訊,請參考ecs例項常用埠介紹。

授權型別和授權物件:授權物件的設定受授權型別影響。

ps:出於安全性考慮,經典網路的內網入方向規則,授權型別優先選擇安全組訪問。如果選擇位址段訪問,則只能授權單個ip位址,授權物件的格式只能是a.b.c.d/32,僅支援ipv4,子網掩碼必須是/32。

優先順序:1-100,數值越小,優先順序越高。

7、單擊確定,即成功地為指定安全組新增了一條安全組規則。

安全組規則一般是立即生效,但是也可能有稍許延遲。

檢視安全組規則是否生效

linux例項:

如果是安全組中的一台linux例項,按以下步驟檢視安全組規則是否生效。

1、使用使用者名稱密碼驗證連線linux例項。

2、執行以下命令檢視tcp 80是否被監聽。

netstat -an | grep 80

如果返回以下結果,說明tcp 80埠已開通。

tcp 0  0 0.0.0.0:80  0.0.0.0:*  listen

3、在瀏覽器位址列裡輸入http://例項公網ip位址。如果訪問成功,說明規則已經生效。

windows例項:

如果是安全組中的一台windows例項,按以下步驟檢視安全組規則是否生效。

1、使用軟體連線windows例項。

2、執行命令提示符,輸入以下命令檢視tcp 80是否被監聽。

netstat -aon | findstr :80

如果返回以下結果,說明tcp 80埠已經開通。

tcp 0.0.0.0:80  0.0.0.0:0  listen 1172

3、在瀏覽器位址列裡輸入http://例項公網ip位址。如果訪問成功,說明規則已經生效。

ecs安全組規則優先順序說明:

安全組規則的優先順序可以設為1-100的任乙個數值,數值越小,優先順序越高。

ecs例項可以加入不同的安全組。無論是同乙個安全組內或不同安全組之間,如果安全組規則互相矛盾,即協議型別、埠範圍、授權型別、授權物件都相同,最終生效的安全組規則如下:

如果優先順序相同,則拒絕授權規則生效,接受授權規則不生效。

如果優先順序不同,則優先順序高的規則生效,與授權策略的設定無關。

新增安全組規則

你可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問 vpc網路 只需要設定出方向或入方向的規則,不區分內網和外網。專有網路 vpc 例項的公網訪問通過私網網絡卡對映完成,所以,你在例項內部看不到公網網絡卡,在安全組裡也只能設定內網規則。你設定的安全組規則同時對內網和公網生效。經典...

阿里雲新增安全組規則

阿里雲新增安全組規則 可以 參考 阿里雲官方文件 您可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問 安全組規則的變更會自動應用到安全組內的ecs例項上。您已經建立了乙個安全組,具體操作,請參見 建立安全組。您已經知道自己的例項需要允許或禁止哪些公網或內網的訪問。登入 雲伺服器e...

安全組預設規則

我們將聊聊系統自動建立的預設安全組和你自己建立的安全組的預設規則。ps 安全組是有狀態的。如果資料報在出方向 outbound 被允許,那麼對應的此連線在入方向 inbound 也被允許。更多有關安全組的相關概念,請參見安全組。一 系統自動建立的預設安全組 在乙個地域建立ecs例項時,如果當前賬號在...