安全组应用案例

最近更新时间:2019-06-12 14:24:27

本文将为您介绍配置云服务器实例的常用端口及常用端口的典型应用场景。您可以参考本文说明来配置安全组规则。

典型场景

安全组的设置用来管理云服务器是否可以被访问。默认情况下,为了数据安全,安全组的入规则为拒绝策略。当您在云服务器被某些服务访问时,需要设置安全组的规则允许相应的端口被访问。

典型的使用场景如下表所示。

使用场景 规则方向 协议端口 策略 来源
允许某些地址段访问 TCP 端口 X TCP:X 允许 指定 IP 地址段(如192.168.1.0/24)
拒绝某些地址段访问 TCP 端口 Y TCP:Y 拒绝 指定 IP 地址段(如192.168.1.0/24)
SSH 远程连接 Linux 实例 TCP:22 允许 来源有以下方式,根据需求选择其中一种即可:
  • 所有 IP(0.0.0.0/0)
  • 指定 IP 地址段(如192.168.1.0/24)
  • RDP 远程连接 Windows 实例 TCP:3389 允许 来源有以下方式,根据需求选择其中一种即可:
  • 所有 IP(0.0.0.0/0)
  • 指定 IP 地址段(如192.168.1.0/24)
  • Telnet 远程登录 TCP:23 允许 来源有以下方式,根据需求选择其中一种即可:
  • 所有 IP(0.0.0.0/0)
  • 指定 IP 地址段(如192.168.1.0/24)
  • 公网 ping 云服务器 ICMP 允许 来源有以下方式,根据需求选择其中一种即可:
  • 所有 IP(0.0.0.0/0)
  • 指定 IP 地址段(如192.168.1.0/24)
  • 使用 FTP 上传或下载文件 TCP:20-21 允许 来源有以下方式,根据需求选择其中一种即可:
  • 所有 IP(0.0.0.0/0)
  • 指定 IP 地址段(如192.168.1.0/24)
  • 云服务器作 Web 服务器 TCP:80 允许 来源有以下方式,根据需求选择其中一种即可:
  • 所有 IP(0.0.0.0/0)
  • 指定 IP 地址段(如192.168.1.0/24)
  • 云服务器作 MySQL 服务器 TCP:3306 允许 来源有以下方式,根据需求选择其中一种即可:
  • 所有 IP(0.0.0.0/0)
  • 指定 IP 地址段(如192.168.1.0/24)
  • 操作示例

    以 Linux 实例通过 SSH 远程连接场景为例,需要在入站规则时打开 TCP:22 号协议端口:

    1. 进入安全组规则设置页面,详细操作请参见 修改安全组规则
    2. 在“添加入站规则”窗口,选择类型和来源,打开 TCP:22 号协议端口,将策略设置为“允许”,单击【完成】。
    3. 完成设置之后,新增的“放通 Linux SSH 登录”的安全组规则如下图红框所示。

    如果您想了解更多关于安全组规则的设置和常用服务器端口,可以参考 安全组限制 或者 服务器常用端口