创建安全组
您可以在 zenConsole 上为您的实例设置安全组规则,以提高网络安全。安全组适用于实例的公网 IP 和内网 IP 访问。
步骤
第一步 - 登录并进入创建
登录 zenConsole。
转到 计算 > 虚拟机 > 安全组 并点击 创建安全组。
第二步 - 识别您的安全组
第三步 - 配置入站和出站规则
类型
接受:允许特定端口的访问请求。
优先级
较小的值表示较高的优先级。 有效值:1 到 100。
协议
安全组规则的协议类型。 有效值:全部/TCP/UDP/全部 ICMP (IPv4)
端口范围
当 协议类型 设置为 TCP 或 UDP 时,可以指定端口范围。输入一个或多个端口范围,用逗号 (,) 分隔。示例:22/23, 443/443。
源/ 目标
配置源和目标主机的 IP 地址。 示例:192.168.0.0/24。0.0.0.0/0 或 ::/0 表示允许所有 IP 地址访问。
操作
删除规则。
常用端口解释如下:
ICMP
-1/-1
ICMP 端口。用于通过互联网 ping 实例以进行网络管理和调试。
SSH
22
SSH 端口。用于远程登录 Linux 实例。
Telnet
23
Telnet 端口。用于登录实例。
HTTP
80
HTTP 端口。用于将 VM 实例作为 Web 服务器。
HTTPS
443
HTTPS 端口。用于访问 Web 服务。HTTPS 协议是加密和安全的。
SQL Server
1433
SQL Server 的 TCP 端口。用于 SQL Server 提供外部服务。
Oracle
1521
Oracle 通信端口。如果您的实例运行 Oracle SQL,需要打开此端口。
MySQL
3306
MySQL 端口。用于 MySQL 提供外部服务。
Windows 远程桌面
3389
Windows Server 远程桌面服务 (RDP) 端口。用于登录 Windows 实例。
PostgreSQL
5432
PostgreSQL 端口。用于 PostgreSQL 提供外部服务。
Redis
6379
Redis 端口。用于 Redis 提供外部服务。
-1/-1
10.0.0.0/8
允许来自内网 IP 范围 10.0.0.0/8
的所有端口访问
-1/-1
172.16.0.0/12
允许来自内网 IP 范围 172.16.0.0/12
的所有端口访问
-1/-1
192.168.0.0/16
允许来自内网 IP 范围 192.168.0.0/16
的所有端口访问
常用端口的典型应用如下:
以下是修正后的译文:
通过 SSH 远程访问 Linux 实例
入站
允许
SSH (22)
22/22
地址字段访问
0.0.0.0/0
1
通过 RDP 远程访问 Windows 实例
入站
允许
RDP (3389)
3389/3389
地址字段访问
0.0.0.0/0
1
通过互联网 Ping VM 实例
入站
允许
ICMP
-1/-1
地址字段访问或安全组访问
根据授权类型设置此参数
1
将 VM 实例用作 Web 服务器
入站
允许
HTTP (80)
80/80
地址字段访问
0.0.0.0/0
1
通过 FTP 上传或下载文件
入站
允许
自定义 TCP
20/21
地址字段访问
0.0.0.0/0
1
第 4 步 - 选择要应用安全组的实例
第 5 步 - (可选) 描述安全组
第 6 步 - 点击 创建 以创建安全组
第 7 步 - 管理安全组
部署安全组 在安全组界面,点击已部署安全组的实例以更改或添加实例。
编辑安全组 在安全组界面,点击 编辑 以更改入站和出站规则。
删除安全组 在安全组界面,点击 删除 以删除安全组,此后实例将不再受这些规则的控制。
Last updated