安全組策略設置
更新時間 2025-07-11 11:47:38
最近更新時間: 2025-07-11 11:47:38
分享文章
本小節介紹如何配置安全組策略。
若云堡壘機綁定了EIP,在用戶通過EIP訪問堡壘機之前需要配置安全組策略,編輯入方向策略,才可通過EIP直接訪問云堡壘機。
說明
安全組是一個邏輯上的分組,為同一個虛擬私有云內具有相同安全保護需求,并相互信任的彈性云服務器和堡壘機實例提供訪問策略。
為了保障堡壘機的安全性和穩定性,在使用堡壘機實例之前,您需要設置安全組,添加規則允許需訪問堡壘機的IP地址和端口。
堡壘機端口開放說明
注意
為確保系統安全,請合理配置堡壘機安全組策略,避免將高危端口(如SSH、RDP等)直接暴露在公網,建議通過白名單限制訪問源IP或結合VPN專線訪問
推薦開放18443,18000,8765端口的入方向規則,其他端口根據運維場景需要按需進行配置。云堡壘機使用端口用途詳見下表:
| 端口 | 用途 | 說明 |
|---|---|---|
| 18443 | 門戶端口,及H5運維端口 | 訪問堡壘機門戶頁面時需開放該端口的入方向規則(并可支持H5方式運維資產) |
| 18000 | 字符資產訪問端口 | 需通過堡壘機維護字符類協議資產時,需開放該端口的入方向規則 |
| 19000 | 圖形資產訪問端口 | 需通過堡壘機使用MSTSC客戶端維護圖形類協議資產時,需開放該端口的入方向規則 |
| 20000 | 圖形資產訪問端口 | 需通過堡壘機使用VNCview客戶端維護圖形類協議資產時,需開放該端口的入方向規則 |
| 6003 | 數據庫資產訪問端口 | 需通過堡壘機維護數據庫協議資產時,需開放該端口的入方向規則 |
| 8765 | 本地初始化獲取配置端口 | 需通過客戶端工具運維時,需開放該端口的入方向規則 |
安全組規則設置
堡壘機彈性IP安全組訪問規則設置請參見:虛擬私有云-添加安全組規則。
注意
安全組的默認規則是在出方向上的數據報文全部放行,同一個安全組內的彈性云服務器和堡壘機實例可互相訪問。安全組創建后,您可以在安全組中定義各種訪問規則,當堡壘機實例加入該安全組后,即受到這些訪問規則的保護;
默認情況下,一個租戶可以創建500條安全組規則;
為一個安全組設置過多的安全組規則會增加首包延時,因此,建議一個安全組內的安全組規則不超過50條;
當需要從安全組外訪問安全組內的堡壘機實例時,需要為安全組添加相應的入方向規則;
源地址默認的IP地址0.0.0.0/0是指允許所有IP地址訪問安全組內的堡壘機實例。