欢迎登陆真网站,您的到来是我们的荣幸。 登陆 注册 忘记密码? ☆设为首页 △加入收藏
欢迎加入真幸福QQ群
电脑知识: 基础知识 网络技术 操作系统 办公软件 电脑维修 电脑安全 windows7 windows8 windows10 服务器教程 平板电脑 视频播放教程 网络应用 互联网 工具软件 浏览器教程 QQ技巧 输入法教程 影视制作 YY教程 wps教程 word教程 Excel教程 PowerPoint
云南西双版纳特产小花糯玉米真空包装


阿里云如何删除安全组
阿里云如何授权安全组规则
阿里云如何修改安全组的属性
平板电脑不能连接WIFI网络
平板电脑莫名关机和黑屏
win8摄像头没有权限打开怎么回事
Excel2013中工作表怎么导入Access数据库数据
阿里云如何查询安全组列表
阿里云如何创建安全组
阿里云系统自动为客户创建的安全组规则是什么
阿里云应用案例有哪些
【 来源:网络 】【 点击:3 】 【 发布时间:2017_03_03 08:59:59 】

  阿里云应用案例有哪些

  除了提供安全保障,您还可以使用安全组实现:

  案例 1:内网互通

  案例 2:拦截特定 IP 或 端口

  案例 3:只允许特定 IP 远程登录到实例

  案例 4:只允许实例访问外部特定 IP

  说明:本文档介绍的案例仅适用于经典网络。

  案例 1:使用安全组实现内网互通

  在经典网络下,您可以使用安全组实现不同 ECS 实例间的内网互通。有两种情况:

  场景 1:实例属于同一个地域,同一个账号

  场景 2:实例属于同一个地域,不同账号

  场景 1:同一地域,同一账号

  同一个地域内,同一个账号下,经典网络下可以通过安全组规则设置云服务器之间内网互通。

  同一个安全组下的云服务器,默认内网互通。不同的安全组下的云服务器,默认内网不通。要实现内网互通,有以下解决办法:

  方案 1:可以把云服务器放入到相同的安全组中,就可以满足内网都互通了。

  方案 2:如果云服务器不在同一个安全组内,两个安全组互相内网授权安全组访问类型的安全组规则。在 授权对象 中添加对方的 IP 地址即可。

  场景 2:同一地域,不同账号

  同一个地域内,不同账号下,经典网络下可以通过安全组规则设置两台云服务器之间内网互通。比如:

  UserA 的用户在华东 1 (杭州)有一台经典网络的 ECS 云服务器 InstanceA(内网 IP:A.A.A.A),InstanceA 所属的安全组为 GroupA;

  UserB 的用户在华东 1 (杭州)有一台经典网络的 ECS 云服务器 InstanceB(内网 IP:B.B.B.B),InstanceB 所属的安全组为 GroupB。

  这种情况下,可以通过安全组配置实现 InstanceA 和 InstanceB 在内网上互通。步骤如下:

  UserA 为 GroupA 添加一条这样的规则:在 内网入方向 授权 B.B.B.B 的 IP 可以访问 GroupA 下的所有 ECS 云服务器。

  UserB 为 GroupB 添加一条这样的规则:在 内网入方向 授权 A.A.A.A 的 IP 可以访问 GroupB 下的所有 ECS 云服务器。

  这样两台实例就可以互通了。

  案例 2:使用安全组屏蔽、拦截、阻断特定 IP 或端口对 ECS 实例的访问

  您可以使用安全组屏蔽、拦截、阻止特定 IP 对用户云服务器的访问,或者屏蔽 IP 访问服务器的特定端口。操作如下:

  登录 云服务器管理控制台。

  找到要配置的实例。

  打开实例的 本实例安全组 点击 配置规则。

阿里云应用案例有哪些 三联

  单击 公网入方向,然后单击 添加安全组规则。

2.png

  授权策略选择 拒绝,授权对象 输入需要屏蔽的 IP 地址。单击 确定。

3.png

  如果是针对特定端口的限制,比如屏蔽一个特定 IP 访问自己 ECS 实例的 22 端口,授权策略选择 拒绝,协议类型选择 TCP,端口范围填写为 22/22,授权对象填写待屏蔽的 IP 地址。单击 确认。

4.png

  案例 3:只允许特定 IP 远程登录到实例

  通过配置安全组规则可以设置只让特定 IP 远程登陆到实例。只需要在公网入方向配置规则就可以了。

  以 Linux 服务器为例,设置只让特定 IP 访问 22 端口。

  添加一条公网入方向安全组规则,允许访问,协议类型选择 TCP,端口写 22/22,授权类型为地址段访问,IP 写指定允许远程链接的 IP,优先级为 1。

特定IP

  再添加一条规则,拒绝访问,协议类型选择 TCP,端口写 22/22,授权类型为地址段访问,授权对象写所有 0.0.0.0/0,优先级为 2。

  再添加一条规则,允许访问,协议类型选择全部,端口全部默认,授权对象写所有 0.0.0.0/0,优先级为 3。

  添加完毕后总共如下三条规则就可以了。设置完之后:

  来自 IP 182.92.253.20 访问 22 端口优先执行优先级为 1 的规则允许。

  来自其他 IP 访问 22 端口优先执行优先级为 2 的规则拒绝了。

  访问其他端口执行优先级为 3 的规则允许。

  案例 4:只允许实例访问外部特定 IP

  您可以先配置一条公网出方向规则禁止访问任何 IP(0.0.0.0/0),然后再添加一条公网出方向规则允许实例对外访问的IP。允许规则的优先级设置成高于禁止规则的优先级。

  点击 公网出方向>添加安全组规则,授权策略选择 拒绝,授权对象 0.0.0.0/0,优先级可能设置为比1大的数字。

允许访问外部特定IP

  在公网出方向继续添加安全组规则,授权策略选择 允许,授权对象是允许实例访问的特定外部 IP。

允许访问外部特定IP

  在实例内部进行 ping、telnet 等测试,访问非允许规则中列出的 IP均不通,说明安全组的限制已经生效。

本网站由川南居提供技术支持,fkzxf版权所有 浙ICP备12031891号
淳安分站 淳安分站