實際應用中,請根據實際網絡環境需求,對安全組進行配置。我們提供以下幾種常見的安全組配置案例作為參考。
案例一:不同安全組內的物理機器內網互通
場景舉例:
在相同Region的相同帳號下,用戶需要將某個安全組內一臺物理機器上的資源拷貝到另一個安全組內的物理機器上時, 可以將兩臺物理機器設置為內網互通后再拷貝資源。
安全組配置方法:
由于相同Region的相同帳號下,在同一個安全組內的物理機器默認互通,無需配置。但是,在不同安全組內的物理機器默認無法通信,此時需要添加安全組規則,使得不同安全組內的物理機器內網互通。
在兩臺物理機器所在安全組中分別添加一條入方向安全組規則,放通來自另一個安全組內的實例的訪問,實現內網互通,安全組規則如下所示。
| 協議 | 方向 | 端口范圍/ICMP協議類型 | 源地址 |
|---|---|---|---|
| 設置內網互通時使用的協議類型(支持TCP/UDP/ICMP/ANY) | 入方向 | 設置端口范圍或者ICMP協議類型 | IPv4地址、IPv4 CIDR或者另一個安全組的ID |
說明
源地址可以配置為CIDR(僅支持IPv4),也可以配置為安全組ID。如果想將目的地址配置成某個具體的IP地址,需將CIDR的子網掩碼長度設置成32位。
案例二:僅允許特定IP地址遠程登錄物理機
場景舉例:
為了防止物理機器被網絡攻擊,用戶可以修改遠程登錄端口號,并設置安全組規則只允許特定的IP地址遠程登錄到物理機器。
安全組配置方法:
以僅允許特定IP地址(例如,192.168.20.2)通過TCP協議訪問Linux操作系統的物理機器的22端口為例,安全組規則如下所示。
| 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|
| TCP | 入方向 | 22 | IPv4地址、IPv4 CIDR或者另一個安全組的ID。例如:192.168.20.2 |
案例三:允許任意公網IP地址遠程登錄物理機器
場景舉例:
允許Internet的任意地址遠程登錄到安全組內的物理機器。
安全組配置方法:
以允許任意公網地址通過TCP協議登錄Linux操作系統的物理機器為例,安全組規則如下所示。
| 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|
| TCP | 入方向 | 22 | 0.0.0.0/0 |
以允許任意公網地址通過TCP協議登錄Windows操作系統的物理機器為例,安全組規則如下所示。
| 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|
| TCP | 入方向 | 3389 | 0.0.0.0/0 |
案例四:允許公網地址通過HTTP或者HTTPS協議訪問物理機器
場景舉例:
在物理機器上部署網站后,允許Internet的任意IP地址的用戶通過HTTP或者HTTPS協議訪問安全組內的物理機器。
安全組配置方法:
不限制公網地址訪問物理機器,需要配置的兩條安全組規則如下所示。
| 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|
| TCP | 入方向 | 80(HTTP) | 0.0.0.0/0 |
| TCP | 入方向 | 443(HTTPS) | 0.0.0.0/0 |