1. 程式人生 > >阿里雲主機新增安全組規則配置svn服務

阿里雲主機新增安全組規則配置svn服務

本頁目錄

您可以新增安全組規則,允許或禁止安全組內的ECS例項對公網或私網的訪問:

  • VPC網路:只需要設定出方向或入方向的規則,不區分內網和公網。專有網路(VPC)例項的公網訪問通過私網網絡卡對映完成,所以,您在例項內部看不到公網網絡卡,在安全組裡也只能設定內網規則。您設定的安全組規則同時對內網和公網生效。
  • 經典網路:需要分別設定公網或內網的出方向或入方向規則。

所有的安全組,在未新增任何安全組規則之前,無論哪種網絡卡型別,出方向允許所有訪問,入方向拒絕所有訪問。所以,在新增安全組規則時,建議出方向只設置拒絕訪問的規則,入方向只設置允許訪問的規則。

安全組規則的變更會自動應用到安全組內的ECS例項上。

前提條件

您已經建立了一個安全組,具體操作,請參見 建立安全組

您已經知道自己的例項需要允許或禁止哪些公網或內網的訪問。

操作步驟

  1. 在左側導航欄中,選擇 網路和安全 > 安全組。
  2. 選擇地域。
  3. 找到要配置授權規則的安全組,在 操作 列中,單擊 配置規則。
  4. 在 安全組規則 頁面上,單擊 新增安全組規則。
    說明
    • 如果您不需要設定ICMP、GRE協議規則,或者您想使用下表中列出的協議的預設埠,單擊 快速建立規則。
    • 每個安全組的入方向規則與出方向規則的總數不能超過100條。
    協議 SSH telnet HTTP HTTPS MS SQL
    22 23 80 443 1433
    協議 Oracle MySQL RDP PostgreSQL Redis
    1521 3306 3389 5432 6379
    說明
    各個引數配置說明,請參見第6步描述。
  5. 在彈出的對話方塊中,設定以下引數:
    • 網絡卡型別:
      • 如果是VPC型別的安全組,不需要選擇這個引數。需要注意以下資訊:
        • 如果您的例項能訪問公網,可以設定公網和內網的訪問規則。
        • 如果您的例項不能訪問公網,只能設定內網的訪問規則。
      • 如果是經典網路的安全組,選擇 公網 或 內網。
    • 規則方向:
      • 出方向:是指ECS例項訪問內網中其他ECS例項或者公網上的資源。
      • 入方向:是指內網中的其他ECS例項或公網上的資源訪問ECS例項。
    • 授權策略:選擇 允許 或 拒絕。
      說明
      這裡的 拒絕 策略是直接丟棄資料包,不給任何迴應資訊。如果2個安全組規則其他都相同只有授權策略不同,則 拒絕 授權生效,接受 授權不生效。
    • 協議型別 和 埠範圍:埠範圍的設定受協議型別影響。下表是協議型別與埠範圍的關係。
      協議型別 埠範圍 應用場景
      全部 顯示為-1/-1,表示不限制埠。不能設定。 可用於完全互相信任的應用場景。
      全部ICMP 顯示為-1/-1,表示不限制埠。不能設定。 使用 ping 程式檢測例項之間的通訊狀況。
      全部GRE 顯示為-1/-1,表示不限制埠。不能設定。 用於VPN服務。
      自定義TCP 自定義埠範圍,有效的埠值是1 ~ 65535,埠範圍的合法格式是開始埠/結束埠。即使是一個埠,也需要採用合法格式設定埠範圍,比如:80/80表示埠80。 可用於允許或拒絕一個或幾個連續的埠。
      自定義UDP
      SSH 顯示為22/22。

      連線ECS例項後您能修改埠號,具體操作,請參見 伺服器預設遠端埠修改

      用於SSH遠端連線到Linux例項。
      TELNET 顯示為23/23。 用於Telnet遠端登入例項。
      HTTP 顯示為80/80。 例項作為網站或Web應用伺服器。
      HTTPS 顯示為443/443。 例項作為支援HTTPS協議的網站或Web應用伺服器。
      MS SQL 顯示為1433/1433。 例項作為MS SQL伺服器。
      Oracle 顯示為1521/1521。 例項作為Oracle SQL伺服器。
      MySQL 顯示為3306/3306。 例項作為MySQL伺服器。
      RDP 顯示為3389/3389。

      連線ECS例項後您能修改埠號,具體操作,請參見 伺服器預設遠端埠修改

      例項是Windows例項,需要遠端桌面連線例項。
      PostgreSQL 顯示為5432/5432。 例項作為PostgreSQL伺服器。
      Redis 顯示為6379/6379。 例項作為Redis伺服器。
      說明
      公網出方向的STMP埠25預設受限,無法通過安全組規則開啟,但是您可以 申請解封埠25。其他常用埠資訊,請參見 ECS 例項常用埠介紹
    • 授權型別 和 授權物件:授權物件的設定受授權型別影響,以下是兩者之間的關係。
      授權型別 授權物件
      地址段訪問 填寫單一IP地址或者CIDR網段格式,如:12.1.1.1或13.1.1.1/25。僅支援IPv4。如果填寫0.0.0.0/0表示允許或拒絕所有IP地址的訪問,設定時請務必謹慎。
      安全組訪問 只對內網有效。授權本賬號或其他賬號下某個安全組中的例項訪問本安全組中的例項,實現內網互通。
      • 本賬號授權:選擇同一賬號下的其他安全組ID。如果是VPC網路的安全組,必須為同一個VPC的安全組。
      • 跨賬號授權:填寫目標安全組ID,以及對方賬號ID。在 賬號管理 > 安全設定 裡檢視賬號ID。
      因為安全組訪問只對內網有效,所以,對VPC網路例項,安全組訪問的規則僅適用於內網訪問,不適用於公網訪問。公網訪問只能通過 地址段訪問 授權。
      說明
      出於安全性考慮,經典網路的內網入方向規則,授權型別優先選擇 安全組訪問。如果選擇 地址段訪問,則只能授權單個IP地址,授權物件的格式只能是 a.b.c.d/32,僅支援IPv4,子網掩碼必須是 /32。
    • 優先順序:1 ~ 100,數值越小,優先順序越高。更多優先順序資訊,參見 ECS安全組規則優先順序說明


       

  6. 單擊 確定,即成功地為指定安全組添加了一條安全組規則。

安全組規則一般是立即生效,但是也可能有稍許延遲。

檢視安全組規則是否生效

假設您在例項裡安裝了Web服務,並在一個安全組裡添加了一條安全組規則:公網入方向,允許所有IP地址訪問例項的TCP 80埠。

Linux例項

如果是安全組中的一臺Linux例項,按以下步驟檢視安全組規則是否生效。

  1. 執行以下命令檢視TCP 80是否被監聽。
    netstat -an | grep 80

    如果返回以下結果,說明TCP 80埠已開通。

    tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   LISTEN
  2. 在瀏覽器位址列裡輸入 http://例項公網IP地址。如果訪問成功,說明規則已經生效。

Windows例項

如果是安全組中的一臺Windows例項,按以下步驟檢視安全組規則是否生效。

  1. 執行 命令提示符,輸入以下命令檢視TCP 80是否被監聽。
    netstat -aon | findstr :80

    如果返回以下結果,說明TCP 80埠已開通。

    TCP    0.0.0.0:80           0.0.0.0:0              LISTENING       1172
  2. 在瀏覽器位址列裡輸入 http://例項公網IP地址。如果訪問成功,說明規則已經生效。

ECS安全組規則優先順序說明

安全組規則的優先順序可以設為1 ~ 100的任一個數值,數值越小,優先順序越高。

ECS例項可以加入不同的安全組。無論是同一個安全組內或不同安全組之間,如果安全組規則互相矛盾,即協議型別、埠範圍、授權型別、授權物件都相同,最終生效的安全組規則如下:

  • 如果 優先順序 相同,則 拒絕 授權規則生效,接受 授權規則不生效。
  • 如果 優先順序 不同,則優先順序高的規則生效,與 授權策略 的設定無關。

相關推薦

阿里主機新增安全規則配置svn服務

本頁目錄 您可以新增安全組規則,允許或禁止安全組內的ECS例項對公網或私網的訪問: VPC網路:只需要設定出方向或入方向的規則,不區分內網和公網。專有網路(VPC)例項的公網訪問通過私網網絡卡對映完成,所以,您在例項內部看不到公網網絡卡,在安全組裡也只能設定內網規則。您設

[樂意黎原創]阿里ECS伺服器未新增安全規則設定導致通過公網IP地址不能訪問

前幾天從阿里雲購買了一臺ECS雲服務器,系統是CentOS7.2,配好了Apache,也關閉了防火牆,但是在瀏覽器通過IP地址不能訪問。 試了N遍,還原初始系統,重灌,到處尋問,還是無法解決和訪問,好

注意阿里伺服器的安全設定情況

測試新買的阿里雲伺服器,在關閉防火牆的情況下,一些埠還不能訪問。原來,在阿里雲賬號的控制檯中還有針對ECS的安全設定的情況。 1)登入阿里雲官網 進入控制檯,找到自已的雲伺服器例項。 點選管理,進入下圖 點選本例項安全組進入下圖 點選配置規則進入下圖 點選上圖的“快

阿里伺服器centos7.4作業系統Apache配置https服務

原文地址:https://blog.csdn.net/qq_35399846/article/details/79247239 檔案說明: 證書檔案xxxxxxxxxxxxxx.pem,包含兩段內容,請不要刪除任何一段內容。 如果是證書系統建立的CSR,還包含:證書私鑰檔案xxx

阿里CentOS6.8伺服器配置安全規則

前提:已經購買阿里雲伺服器,域名解析也完成了 需要對安全組規則進行配置,才能進行訪問 1、進入阿里雲首頁https://www.aliyun.com/,如下圖 2、進入控制檯首頁,如下圖 3、在上圖頁面,點選雲伺服器ECS,進入下圖 4、進入例項列表頁面,選擇例項,對例項進行如下操作

阿里伺服器(ECS)實戰--安全策略配置(埠放行)

什麼是阿里雲安全組策略? 阿里雲安全組是一種虛擬防火牆,也是阿里雲處於安全考慮的一種策略,一臺ECS雲伺服器例項必須至少屬於一個安全組。我們知道伺服器的各種服務要依賴埠來實現,我們可以將安全組想象成伺服器各個埠的開關,預設建立購買的ECS雲伺服器,阿里雲預設只開

阿里安全規則授權物件設定為固定IP段訪問

阿里雲的ESC建站需要在安全組放通一些端口才能正常訪問,所以我們在開放埠的時候就直接設定了全部ip可訪問,授權物件填入0.0.0.0/0,意味著允許全部ip訪問或者禁止全部ip訪問。 但是我們有了一個新的需求,我們想讓這個埠只能固定ip段可訪問,假如我們當前本地的ip地址是123.123.123.123,我

利用Python3獲取辦公室的公網IP並修改阿裏安全規則

lencod 函數 range plain url move __name__ method port 阿裏雲Python SDK:SDK使用說明 API詳情請參考:阿裏雲ECS API 安裝依賴 #本文使用的Python版本為Python 3.7 pip

安全規則批量新增授權物件

背景 在日常維護安全組時,常見的場景有以下2種: 1.對某個埠範圍批量授權多個網段,如:(如:22埠對10.0.0.1/32,10.0.0.2/32,10.0.0.3/32三個網段授權)。 2.對某個網段,批量開通多個埠,如:對10.x.x.xx/16 網段開通22、80、443等埠)。 ECS控制檯

阿里主機配置HTTPS

最近微信公眾號的專案快上線了,需要把專案部署到伺服器,再將專案網址配置到公眾號後臺。微信後臺新增專案連結時,有三種選擇:直接使用IP地址、http網址、https網址。如果使用IP地址,在微信客戶端中使用時會一直出現安全提醒,放棄。填寫http域名,阿里雲則提示

阿里centos 6的 yum源配置

#首先備份原來的cent os官方yum源 cp /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.bak #獲取阿里的yum源覆蓋本地官方yum源 wget -O /etc/yum.repos.d/Cent

思科路由器與阿里網關建立IPSec隧道配置

阿里雲端配置 1、在阿里雲控制檯專有網路VPC介面找到IPSec連線選單; 2、建立IPsec連線,輸入需要填寫的資訊; 3、配置完成後,可以看到已經建立了一條IPSec隧道條目,點選下載對端配置,然後根據對端配置配置對端的裝置; 4、找到路由表,新增對應的路由條目。 思科路由器端 1

阿里linux伺服器------第二章:配置靜態網站

有了伺服器後我們總想弄點啥,首先我們可以建立一個屬於自己的靜態網站。 第一步:開啟putty連線上自己的伺服器 輸入一下命令:(以下命令試過多次可以複製使用注意空格)   安裝Apache   yum -y install httpd  

阿里3臺機器組成叢集配置ssh免密碼登陸

1 查詢阿里雲局網ip 注意:需要配置同一地區同一可用區的機器 才是一個局網 2 配置好hosts檔案 3 hostname確認也是正確的 4 生成公鑰私鑰 三臺機器同樣操作  ssh-keygen -t rsa     然後一路回車 &n

阿里Linux Ubentu 安裝 Nginx並配置https

下載nginx:    wget http://nginx.org/download/nginx-1.8.0.tar.gz 下載openssl : wget http://www.openssl.org/source/openssl-fips-2.0.9.tar.gz 下載zl

如何使用阿里主機搭建Nginx+FastDFS檔案伺服器(超詳細)

關於Netty的話,後面再寫一個小案例,目前沒有時間,專案的內容不好上傳。多嘴了,下面開始今天的內容,由於目前專案要做搭建一個檔案伺服器,想想免費的也只有FastDFS了,於是開始搭建並記錄下來。 1、準備 本次系統使用CentOS7.3,在安裝前需要安裝nginx的一些依賴庫: gcc

如何使用阿里主機(Ubuntu)搭建FTP伺服器(超詳細)

由於需要上傳程式碼檔案,又不能直接給所有SSH來連線,於是只能搭建個ftp伺服器了,記錄整個過程。 1、安裝vsftpd sudo apt-get install vsftpd 2、sudo vi /etc/vsftpd.conf並寫入如下 # Exampl

阿里伺服器(ubuntu)安裝MySQL及配置

1、root許可權安裝MySQL sudo apt-get install mysql-server 安裝過程會讓你輸入root的密碼 2、登入MySQL並更改使用者授權 登入:mysql -u root -p 輸入root密碼後,進入MySQL use mysq

阿里上使用django傳送郵件配置

傳統配置如下: EMAIL_HOST = "smtp.163.com" #這裡使用的是163郵箱 EMAIL_PORT = 25 EMAIL_HOST_USER = "郵箱使用者名稱" EMAIL_HOST_PASSWORD = "授權碼" EMAIL_FROM = '任意名

win 10新增安全策略

一、新建一個記事本檔案。 二、在記事本中新增:   Microsoft-Windows-GroupPolicy-ClientExtensions-Package~31bf3856ad364e35~amd64~zh-CN~10.0.16299.15.mum Microsoft-Win