本文在介紹系統自動建立的預設安全群組和自己建立的安全群組的預設規則的基礎上,重點探討了其具體步驟。
安全群組預設規則
本文介紹系統自動建立的預設安全性群組和您自己建立的安全群組的預設規則。
說明
安全群組是有狀態的。如果封包在出方向(Outbound)被允許,那麼對應的此連線在入方向(Inbound)也被允許。更多安全群組相關的概念,請參閱 安全群組。
系統自動建立的預設安全性群組
在一個地域建立ECS實例時,如果目前帳號在這個地域裡尚未建立安全性群組,您可以選擇系統自動建立的預設安全群組,如下圖所示。
預設安全群組中的預設規則僅設定針對ICMP協義、SSH 22連接埠、RDP 3389連接埠、HTTP 80連接埠和HTTPS 443連接埠的入方向規則。網路類型不同,安全群組規則不同。
VPC:VPC類型安全群組規則不區分內網和公網。 VPC類型ECS實例的公網存取透過私網卡映射完成,所以,您在執行個體內部看不到公網網卡,在安全群組裡也只能設定內網規則。安全群組規則同時對內網和公網生效。 VPC類型預設安全群組的預設規則如下表所示。
經典網路預設安全性群組的預設規則如下表所示。
說明
預設安全性群組規則的優先權為110,表示預設規則的優先權永遠比您手動新增的安全性群組規則低,隨時可被覆寫。手動新增安全群組規則時,優先權範圍為[1, 100]。關於安全群組規則優先順序的信息,請參閱 ECS安全群組規則優先說明。
根據業務需要,您可以在預設安全性群組中 新增安全性群組規則。
自己建立的安全性群組
在建立安全性群組後,未新增任何安全性群組規則之前,內網和公網預設規則如下:
出方向: 允許所有存取。
入方向: 拒絕所有存取。
如果您的實例在這樣一個全新的安全群組中,您只能使用管理終端連接ECS 實例,但是不能透過遠端連線軟體登入實例,無論是使用使用者名稱密碼驗證連線Linux 實例還是使用軟體連接Windows實例。
根據業務需要,您可以在自建的安全群組中 新增安全群組規則。
以上是系統自動建立的預設安全性群組和自己建立的安全群組的預設規則的詳細內容。更多資訊請關注PHP中文網其他相關文章!