系統自動創建的默認安全組和自己創建的安全組的默認規則

本文在介紹系統自動創建的默認安全組和自己創建的安全組的默認規則的基礎上,重點探討了其具體步驟。

安全組默認規則

本文介紹系統自動創建的默認安全組和您自己創建的安全組的默認規則。

說明

安全組是有狀態的。如果數據包在出方向(Outbound)被允許,那么對應的此連接在入方向(Inbound)也被允許。更多安全組相關的概念,請參見 安全組。

系統自動創建的默認安全組

在一個地域創建ECS實例時,如果當前賬號在這個地域里尚未 創建安全組,您可以選擇系統自動創建的默認安全組,如下圖所示。

系統自動創建的默認安全組和自己創建的安全組的默認規則

默認安全組中的默認規則僅設置針對ICMP協義、ssh 22端口、RDP 3389端口、http 80端口和https 443端口的入方向規則。網絡類型不同,安全組規則不同。

VPC:VPC類型安全組規則不區分內網和公網。VPC類型ECS實例的公網訪問通過私網網卡映射完成,所以,您在實例內部看不到公網網卡,在安全組里也只能設置內網規則。安全組規則同時對內網和公網生效。VPC類型默認安全組的默認規則如下表所示。

系統自動創建的默認安全組和自己創建的安全組的默認規則

經典網絡默認安全組的默認規則如下表所示。系統自動創建的默認安全組和自己創建的安全組的默認規則

說明

默認安全組規則的優先級為110,表示默認規則的優先級永遠比您手動添加的安全組規則低,隨時可被覆蓋。手動添加安全組規則時,優先級范圍為[1, 100]。關于安全組規則優先級的信息,請參見 ECS安全組規則優先級說明。

根據業務需要,您可以在默認安全組中 添加安全組規則。

自己創建的安全組

創建安全組 后,未添加任何安全組規則之前,內網和公網默認規則如下:

出方向: 允許所有訪問。

入方向: 拒絕所有訪問。

如果您的實例在這樣一個全新的安全組中,您只能 使用管理終端連接 ECS 實例,但是不能通過遠程連接軟件登錄實例,無論是 使用用戶名密碼驗證連接 linux 實例 還是 使用軟件連接windows實例。

根據業務需要,您可以在自建的安全組中 添加安全組規則。

? 版權聲明
THE END
喜歡就支持一下吧
點贊11 分享