创建安全组

您可以在 zenConsole 上为您的实例设置安全组规则,以提高网络安全。安全组适用于实例的公网 IP 和内网 IP 访问。

步骤

第一步 - 登录并进入创建

  1. 登录 zenConsole

  2. 转到 计算 > 虚拟机 > 安全组 并点击 创建安全组

第二步 - 识别您的安全组

第三步 - 配置入站和出站规则

项目
描述

类型

接受:允许特定端口的访问请求。

优先级

较小的值表示较高的优先级。 有效值:1 到 100。

协议

安全组规则的协议类型。 有效值:全部/TCP/UDP/全部 ICMP (IPv4)

端口范围

协议类型 设置为 TCPUDP 时,可以指定端口范围。输入一个或多个端口范围,用逗号 (,) 分隔。示例:22/23, 443/443。

源/ 目标

配置源和目标主机的 IP 地址。 示例:192.168.0.0/24。0.0.0.0/0 或 ::/0 表示允许所有 IP 地址访问。

操作

删除规则。

  • 常用端口解释如下:

协议
端口
描述

ICMP

-1/-1

ICMP 端口。用于通过互联网 ping 实例以进行网络管理和调试。

SSH

22

SSH 端口。用于远程登录 Linux 实例。

Telnet

23

Telnet 端口。用于登录实例。

HTTP

80

HTTP 端口。用于将 VM 实例作为 Web 服务器。

HTTPS

443

HTTPS 端口。用于访问 Web 服务。HTTPS 协议是加密和安全的。

SQL Server

1433

SQL Server 的 TCP 端口。用于 SQL Server 提供外部服务。

Oracle

1521

Oracle 通信端口。如果您的实例运行 Oracle SQL,需要打开此端口。

MySQL

3306

MySQL 端口。用于 MySQL 提供外部服务。

Windows 远程桌面

3389

Windows Server 远程桌面服务 (RDP) 端口。用于登录 Windows 实例。

PostgreSQL

5432

PostgreSQL 端口。用于 PostgreSQL 提供外部服务。

Redis

6379

Redis 端口。用于 Redis 提供外部服务。

端口
源 IP
描述

-1/-1

10.0.0.0/8

允许来自内网 IP 范围 10.0.0.0/8 的所有端口访问

-1/-1

172.16.0.0/12

允许来自内网 IP 范围 172.16.0.0/12 的所有端口访问

-1/-1

192.168.0.0/16

允许来自内网 IP 范围 192.168.0.0/16 的所有端口访问

  • 常用端口的典型应用如下:

以下是修正后的译文:

场景
规则方向
授权策略
协议类型
端口范围
授权类型
授权对象
优先级

通过 SSH 远程访问 Linux 实例

入站

允许

SSH (22)

22/22

地址字段访问

0.0.0.0/0

1

通过 RDP 远程访问 Windows 实例

入站

允许

RDP (3389)

3389/3389

地址字段访问

0.0.0.0/0

1

通过互联网 Ping VM 实例

入站

允许

ICMP

-1/-1

地址字段访问或安全组访问

根据授权类型设置此参数

1

将 VM 实例用作 Web 服务器

入站

允许

HTTP (80)

80/80

地址字段访问

0.0.0.0/0

1

通过 FTP 上传或下载文件

入站

允许

自定义 TCP

20/21

地址字段访问

0.0.0.0/0

1

注意

出于安全原因,自 2023 年 11 月 27 日起,默认情况下,您被限制访问用于电子邮件传输的 端口 25 。如果您需要继续访问 端口 25,您可以提交请求以解除限制。

第 4 步 - 选择要应用安全组的实例

第 5 步 - (可选) 描述安全组

第 6 步 - 点击 创建 以创建安全组

第 7 步 - 管理安全组

  • 部署安全组 在安全组界面,点击已部署安全组的实例以更改或添加实例。

  • 编辑安全组 在安全组界面,点击 编辑 以更改入站和出站规则。

  • 删除安全组 在安全组界面,点击 删除 以删除安全组,此后实例将不再受这些规则的控制。

Last updated