前言
安全組是阿里雲針對ECS開發的一個很是好的功能,不過這個漏洞的確也難住了很多新手。不少小夥伴都有反應本身明明搭建好了 Web 服務爲何仍是沒法訪問,而後就不停對 Web 服務軟件像 Nginx 進行排錯,而後再一個勁的找 iptable 、Firewall 或者 ufw 是否出現了問題。
因此在一開始的時候設置好安全組能夠爲本身提供很是多的便利之處。
介紹
安全組是一種虛擬防火牆,用於設置單臺或多臺雲服務器的網絡訪問控制,它是重要的網絡安全隔離手段,用於在雲端劃分安全域。每一個實例至少屬於一個安全組,在建立的時候就須要指定。同一安全組內的實例之間網絡互通,不一樣安全組的實例之間默認內網不通,能夠受權兩個安全組之間互訪。
教程
購買時設置
能夠看到在購買 ECS 的時候,網絡處有一個安全組的選項,默認是開放了 ICMP 協議(用戶 Ping)和 Linux發行版、Windows Server 的默認遠程端口。不過 HTTP 的 80 端口和 HTTPS 的 443 端口並無開啓。
若是咱們的ECS是要用於標準 Web 用途的,那麼必定要勾選這兩個選項。
80、44三、22和3306基本上可以通吃大部分的ECS端口應用場景了。不過若是咱們有更進階的ECS端口需求就須要再 ECS 開通後進行進一步的設置了。
開通後設置
選擇對應實例的 ECS 安全組:
而後咱們就能夠看到剛纔添加的幾個安全組了:
值得一提的是 出方向 通常都是所有開放,由於出入方向只要有一個不開放就沒法互通了。
很少說,咱們點擊上方的 快速建立規則 來建立規則:
針對常見端口,例如 MySQL 的 3306 咱們就只要打個勾,能夠同時勾選多個內容,若是咱們還要再添加一個很是規端口,例如開放 52222 端口,那麼咱們要填寫 52222/52222 而不是填寫一個 52222 就夠了的。
受權對象就是能夠訪問的IP,所有IP可訪問就是 0.0.0.0/0 ,若是能明確訪問者的明確IP就儘可能填寫訪問者IP,固然開放性的訪問天然是全體咯。
點擊肯定之後規則就會生效了:
後話
添加完 ECS 的安全組端口後,若是相關服務沒法訪問或者打開咱們就能夠首先排除安全組了,而不是其餘都沒有錯卻恰恰忘記了沒開放安全組。
雲翼計劃安全
原文鏈接 http://click.aliyun.com/m/33939/服務器