如何使用安全组

本文介绍了几个常见的安全组应用案例,同时包括专有网络VPC和经典网络的安全组设置说明。

应用案例概述

ECS实例主要通过配置安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问。创建安全组和添加安全组规则的详细操作,请参见创建安全组添加安全组规则。以下列举了常见的安全组规则配置案例供您参考:

说明
  • 网络互访场景的常用端口,请参见常用端口的典型应用
  • 本文主要以IPv4为例说明安全组规则的配置案例,如果ECS实例分配了IPv6地址,您可以将文中涉及的IP地址授权对象修改为IPv6地址或地址段。
  • 本文主要以单一IP地址或者CIDR网段格式为例说明安全组规则的配置案例,如12.1.1.1或13.1.1.1/25,多组授权对象可以在添加安全组规则使用半角逗号(,)隔开。
  • 如果安全组放行ICMP规则后,客户端还是无法ping通服务器,请参见Linux系统的ECS中没有禁ping却ping不通的解决方法

案例一:同一个地域、同一个账号下的实例实现内网互通

同一地域、同一账号的两个实例:
  • 如果在同一个安全组内,默认内网互通,不需要设置。
  • 如果在不同的安全组内,默认内网不通。此时,在实例所在安全组中分别添加一条安全组规则,授权另一个安全组内的实例访问本安全组内的实例,实现内网互通。根据网络类型做不同的安全组规则设置。
    网络类型 规则方向 授权策略 协议类型 端口范围 优先级 授权对象
    专有网络 入方向 允许 设置适用的协议类型 设置端口范围 1 输入允许访问的实例所在的安全组ID。
    经典网络 入方向
说明

对于VPC网络类型的ECS实例,如果它们在同一个VPC网络内,可以通过安全组规则实现内网互通。如果ECS实例不在同一个VPC内(无论是否属于同一个账号或在同一个地域里),您可以使用云企业网实现VPC互通。详情请参见 云企业网文档 步骤一:网络规划

案例二:同一个地域、不同账号下的实例实现内网互通

说明 此案例仅适用于经典网络类型的ECS实例。

UserA(账号ID:160998252992****)在华东1有一台经典网络类型的ECS实例InstanceA(内网IP:A.A.A.A),InstanceA所属的安全组为GroupA(安全组ID:sg-bp174yoe2ib1sqj5****)。

UserB(账号ID:135652617028****)在华东1有一台经典网络类型的ECS实例InstanceB(内网IP:B.B.B.B),InstanceB所属的安全组为GroupB(安全组ID:sg-bp148p6ncq1rjuvr****)。

您需要在GroupA和GroupB中分别添加安全组规则,授权InstanceA和InstanceB内网互通。

  • 在GroupA中添加安全组规则,授权InstanceB内网访问InstanceA,如下表所示。
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    经典网络 入方向 允许 选择适用的协议类型 设置端口范围 格式:UserB的账号ID/GroupB的ID

    示例:135652617028****/sg-bp148p6ncq1rjuvr****

    1
  • 在GroupB中添加安全组规则,授权InstanceA内网访问InstanceB,如下表所示。
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    经典网络 入方向 允许 选择适用的协议类型 设置端口范围 格式:UserA的账号ID/GroupA的ID

    示例:160998252992****/sg-bp174yoe2ib1sqj5****

    1
    说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问;如果选择 地址段访问,则仅支持单IP授权,授权对象的格式只能是 a.b.c.d/32,其中IP地址应根据您的实际需求设置,子网掩码必须是/32。

案例三:只允许特定IP地址远程登录到实例

如果您只想让某些特定IP地址远程登录到实例,可以参考以下示例在实例所在安全组里添加规则。
  • Linux实例
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 入方向 允许 自定义TCP SSH (22) 允许远程连接的CIDR,例如1.2.3.4/32或10.0.0.0/8。 1
    经典网络 公网入方向
  • Windows实例
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 入方向 允许 自定义TCP RDP (3389) 允许远程连接的CIDR,例如1.2.3.4/32或10.0.0.0/8。 1
    经典网络 公网入方向

案例四:只允许实例访问外部特定IP地址

如果您只想让实例访问特定的IP地址,参考以下示例的步骤在实例所在安全组中添加安全组规则:
  • 禁止实例以任何协议访问所有公网IP地址,优先级应低于允许访问的规则(如本例中设置优先级为2)。安全组规则如下表所示。
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 出方向 拒绝 全部 -1/-1 0.0.0.0/0 2
    经典网络 公网出方向
  • 允许实例访问特定公网IP地址,优先级应高于拒绝访问的安全组规则的优先级(如本例中设置为1)。
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 出方向 允许 选择适用的协议类型 设置端口范围 允许实例访问的特定CIDR,例如1.2.3.4/32或10.0.0.0/8。 1
    经典网络 公网出方向

添加了安全组规则后,再连接实例,执行pingtelnet等测试。如果实例只能访问授权对象中设置的IP地址,说明安全组规则已经生效。

案例五:拒绝实例访问外部特定IP地址

如果您不希望您的ECS实例访问某个特定的外部IP地址,您可以参考以下示例在实例所在安全组中添加安全组规则。
网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
VPC 出方向 拒绝 全部 -1/-1 拒绝实例访问的特定CIDR,例如1.2.3.4/32或10.0.0.0/8。 1
经典网络 公网出方向

案例六:允许公网远程连接实例

如果要允许公网远程连接实例,添加如下安全组规则。
网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
VPC 入方向 允许 自定义TCP RDP (3389) 如果允许任意公网IP地址连接实例,填写0.0.0.0/0。如果只允许特定IP地址远程连接实例,请参见案例三:只允许特定IP地址远程登录到实例。 1
SSH (22)
自定义,例如8080/8080
经典网络 公网入方向 允许 自定义TCP RDP (3389)
SSH (22)
自定义,例如8080/8080

自定义远程连接端口的详细操作,请参见修改服务器默认远程端口

案例七:允许内网其他账号下某个安全组内的ECS实例远程连接实例

如果您的账号与同地域其他账号内网互通,而且您想允许内网其他账号下某个安全组内的ECS实例远程连接实例,按以下示例添加安全组规则。
  • 允许内网其他账号某个实例内网IP地址连接您的实例,您需要添加如下安全组规则。其中,VPC网络类型实例先保证2个账号的实例通过云企业网内网互通,再添加安全组规则。详情请参见 云企业网文档 步骤一:网络规划
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 入方向 允许 自定义TCP RDP (3389) 对方实例的私有IP地址。 1
    SSH (22)
    自定义,例如8080/8080
    经典网络 入方向 允许 自定义TCP RDP (3389) 对方实例的内网IP地址,出于安全性考虑,仅支持单IP授权,例如:a.b.c.d/32。 1
    SSH (22)
    自定义,例如8080/8080
  • 允许内网其他账号某个安全组里的所有ECS实例连接您的实例,您需要添加如下安全组规则。其中,VPC类型的实例,先保证2个账号的实例通过云企业网内网互通,再添加如下表所示的安全组规则。详情请参见 云企业网文档 步骤一:网络规划
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 入方向 允许 自定义TCP RDP (3389) 对方账号ID/对方ECS实例所属的安全组ID 1
    SSH (22)
    自定义,例如8080/8080
    经典网络 入方向 允许 自定义TCP RDP (3389)
    SSH (22)
    自定义,例如8080/8080

案例八:允许公网通过HTTP、HTTPS等服务访问实例

如果您在实例上架设了一个网站,希望您的用户能通过HTTP或HTTPS服务访问到您的网站,您需要在实例所在安全组中添加以下安全组规则。
  • 允许公网上所有IP地址访问您的网站。
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 入方向 允许 自定义TCP HTTP (80) 0.0.0.0/0 1
    HTTPS (443)
    自定义,例如8080/8080
    经典网络 公网入方向 允许 自定义TCP HTTP (80)
    HTTPS (443)
    自定义,如8080/8080
  • 允许公网上部分IP地址访问您的网站。
    网络类型 规则方向 授权策略 协议类型 端口范围 授权对象 优先级
    VPC 入方向 允许 自定义TCP HTTP (80) 允许访问您网站的主机的公网IP地址,可以为一个或多个公网IP地址,例如1.2.3.4/32或10.0.0.0/8。 1
    HTTPS (443)
    自定义,例如8080/8080
    经典网络 公网入方向 允许 自定义TCP HTTP (80)
    HTTPS (443)
    自定义,例如8080/8080
说明
  • 如果您无法通过http://公网IP地址访问您的实例,请参见检查TCP 80端口是否正常工作
  • 80端口是HTTP服务默认端口。如果要使用其他端口,如8080端口,您必须修改Web服务器配置文件中监听端口设置。