null 安全组默认规则

By | 2021年4月23日

本文介绍系统自动创建的默认安全组和您自己创建的安全组的默认规则。

说明 本文已停止更新,仅供参考,最新内容请参见
安全组概述。感谢您的支持!

系统自动创建的默认安全组

在一个地域创建ECS实例时,如果当前账号在这个地域里尚未 创建安全组,您可以选择系统自动创建的默认安全组。

默认安全组中的默认规则如下:

  • 入方向:默认拒绝所有访问。为了方便您管理云服务器,默认安全组包含了ICMP协议、SSH 22端口、RDP 3389端口的放行规则,您还可以勾选放行HTTP 80端口和HTTPS 443端口。
  • 出方向:允许所有访问。

网络类型不同,安全组规则不同。

  • VPC:VPC类型安全组规则不区分内网和公网。VPC类型ECS实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。安全组规则同时对内网和公网生效。VPC类型默认安全组的默认规则如下:
    网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象
    入方向 允许 自定义TCP(SSH) 22/22 100 地址段访问 0.0.0.0/0
    自定义TCP(RDP) 3389/3389
    全部ICMP -1/-1
    自定义TCP(HTTP),可选 80/80
    自定义TCP(HTTPS),可选 443
  • 经典网络默认安全组的默认规则如下:
    网卡类型 规则方向 授权策略 协议类型 端口范围 优先级 授权类型 授权对象
    公网 入方向 允许 自定义TCP(SSH) 22/22 100 地址段访问 0.0.0.0/0
    自定义TCP(RDP) 3389/3389
    全部ICMP -1/-1
    自定义TCP(HTTP),可选 80/80
    自定义TCP(HTTPS),可选 443
    说明 默认安全组规则的优先级为100,手动添加安全组规则时,优先级范围为[1, 100]。关于安全组规则优先级的信息,请参见
    ECS安全组规则优先级说明

根据业务需要,您可以在默认安全组中 添加安全组规则

您自己创建的安全组

创建安全组 后,未添加任何安全组规则之前,内网和公网默认规则如下:

  • 出方向: 允许所有访问。
  • 入方向: 拒绝所有访问。

如果您的实例在这样一个全新的安全组中,您只能 使用管理终端连接ECS实例,但是不能通过远程连接软件登录实例,无论是 使用用户名密码验证连接Linux实例 还是 使用软件连接Windows实例

根据业务需要,您可以在自建的安全组中 添加安全组规则

请关注公众号获取更多资料

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注