安全組預設規則
阿新 • • 發佈:2018-11-13
我們將聊聊系統自動建立的預設安全組和你自己建立的安全組的預設規則。
PS:安全組是有狀態的。如果資料包在出方向(Outbound)被允許,那麼對應的此連線在入方向(Inbound)也被允許。更多有關安全組的相關概念,請參見安全組。
一、系統自動建立的預設安全組
在一個地域建立ECS例項時,如果當前賬號在這個地域裡尚未建立安全組,你可以選擇系統自動建立的預設安全組。
預設安全組中的預設規則僅設定針對ICMP協議、SSH 22埠、RDP 3389埠、HTTP 80埠和HTTPS 443埠的入方向規則。網路型別不同,安全且規則不同。
VPC:VPC型別安全組規則不區分內網和公網。VPC型別ECS例項的公網訪問通過私網網絡卡對映完成,所以,你在例項內部看不到公網網絡卡,在安全組裡也只能設定內網規則。安全組規則同時對內網和公網生效。
二、你自己建立的安全組
建立安全組後,未新增任何安全組規則之前,內網和公網預設規則如下:
出方向:允許所有訪問。
入方向:拒絕所有訪問。
如果你的例項在這樣一個全新的安全組中,你只能使用管理終端連線ECS例項,但是不能通過遠端連線軟體登入例項,無論是使用使用者名稱密碼驗證連線Linux例項還是使用軟體連線Windows例項。
根據業務需要,你可以在自建的安全組中新增安全組規則。