不同安全組內的彈性云服務器內網互通
場景舉例:
在同一個VPC內,用戶需要將某個安全組內一臺彈性云主機上與另一個安全組內的一臺彈性云主機間共享數據, 設置為內網互通。
由于同一個VPC內,在同一個安全組內的彈性云服務器默認互通,無需配置。但是,在不同安全組內的彈性云服務器默認無法通信,此時需要添加安全組規則,使得不同安全組內的彈性云主機內網互通。
安全組配置方法:
在云服務器所在安全組中添加一條入方向安全組規則,放通來自另一個安全組內的實例的訪問,實現內網互通。
例如安全組sg-A內的云服務器訪問安全組sg-B內的Oracle數據庫服務,您需要通過在安全組sg-B中添加一條入方向規則,放通Oracle(1521)端口,允許來自安全組sg-A內云服務器的請求進入。安全組規則如下所示。
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | TCP | 入方向 | 1521 | 安全組:sg-A |
僅允許特定IP 地址遠程連接彈性云主機
場景舉例:
為了防止彈性云主機被網絡攻擊,用戶可以修改遠程登錄端口號,并設置安全組規則只允許特定的IP地址遠程登錄到彈性云主機。
安全組配置方法:
以僅允許特定IP地址(例如,192.168.20.2)通過SSH協議訪問Linux操作系統的彈性云主機的22端口為例,安全組規則如下所示。
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | TCP | 入方向 | 22 | 192.168.20.2 |
SSH遠程連接Linux彈性云主機
場景舉例:
創建好Linux彈性云主機后,為了通過SSH遠程連接到彈性云主機,您可以添加安全組規則。
安全組配置方法:
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | TCP | 入方向 | 22 | 0.0.0.0/0 |
RDP遠程連接Windows彈性云主機
場景舉例:
創建好Windows彈性云主機后,為了通過RDP遠程連接彈性云主機,您可以添加安全組規則。
安全組配置方法:
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | TCP | 入方向 | 3389 | 0.0.0.0/0 |
注意源地址設置為0.0.0.0/0表示允許所有外部IP遠程登錄云服務器,為了確保安全,建議您遵循最小原則,根據實際情況將源IP設置為特性的IP地址。
使用ping命令驗證網絡連通性
場景舉例:
安全組默認拒絕所有來自外部的請求,創建好彈性云主機后,您可以使用ping程序測試彈性云主機之間的通訊狀況,則您需要添加安全組規則放通ICMP協議端口。
安全組配置方法:
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | ICMP | 入方向 | Any | 0.0.0.0/0 |
彈性云主機做Web服務器
場景舉例:
如果您在彈性云主機上部署了網站,即彈性云主機作Web服務器用,希望用戶能通過HTTP或HTTPS服務訪問到您的網站,您需要在彈性云主機所在安全組中添加以下安全組規則。
安全組配置方法:
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | TCP | 入方向 | 80(HTTP) | 0.0.0.0/0 |
| IPv4 | 允許 | TCP | 入方向 | 443(HTTPS) | 0.0.0.0/0 |
彈性云主機做DNS服務器
場景舉例:
如果您將彈性云主機設置為DNS服務器,則必須確保TCP和UDP數據可通過53端口訪問您的DNS服務器。您需要在彈性云服務器所在安全組中添加以下安全組規則。
安全組配置方法:
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | TCP | 入方向 | 53 | 0.0.0.0/0 |
| IPv4 | 允許 | UDP | 入方向 | 53 | 0.0.0.0/0 |
使用FTP上傳或下載文件
場景舉例:
如果您需要在本地服務器遠程連接云服務器上傳或下載文件,您需要添加安全組規則,放通FTP(20、21)端口。
安全組配置方法:
您需要在彈性云主機上先安裝FTP服務器程序,再查看20、21端口是否正常工作。
| IP版本 | 授權策略 | 協議 | 方向 | 端口范圍 | 源地址 |
|---|---|---|---|---|---|
| IPv4 | 允許 | TCP | 入方向 | 20-21 | 0.0.0.0/0 |
負載均衡健康檢查:
場景舉例:
對于負載均衡,為保證健康檢查正常進行,需要確保服務器安全組已經放通LB內網的地址段。
安全組配置方法:
| 類型 | 協議 | 授權策略 | 方向 | 端口范圍 | 源地址 | 說明 |
|---|---|---|---|---|---|---|
| IPv4 | Any | 允許 | 入方向 | 1-65535 | 100.89.0.0/16 | 放通ELB內網IPv4地址段 |
| IPv6 | Any | 允許 | 入方向 | 1-65535 | 100::2:0:0:6459:0/112 | 放通ELB內網IPv6地址段 |
對于多可用區資源池來說,目前部分資源池已在默認安全組中放通,實際情況以控制臺展示為準。
VPC終端節點服務:
場景舉例:
對于VPC終端節點,為保證終端節點服務正常進行,需要確保終端節點服務所在后端彈性云主機的安全組已經放通VPCE用的內網地址段(198.19.128.0/20)。
安全組配置方法:
| 類型 | 協議 | 授權策略 | 方向 | 端口范圍 | 源地址 | 說明 |
|---|---|---|---|---|---|---|
| IPv4 | Any | 允許 | 入方向 | 1-65535 | 198.19.128.0/20 | 放通VPCE的內網IPv4地址段 |
| IPv6 | Any | 允許 | 入方向 | 1-65535 | 100::7:0:0:c613:8000/116 | 放通VPCE的內網IPv6地址段 |
對于多可用區資源池來說,目前部分資源池已在默認安全組中放通,實際情況以控制臺展示為準。