写点什么

玩转天翼云安全组

  • 2022 年 3 月 30 日
  • 本文字数:1252 字

    阅读完需:约 4 分钟

天翼云的每台云主机都处于一个称为虚拟私有云(CT-VPC ,Virtual Private Cloud)的逻辑隔离的网络环境之下,云主机之间以及云主机与外网之间的网络互访靠什么来保障安全呢?这就是安全组。

安全组用来实现安全组内和以及安全组之间云主机的访问控制,加强云主机安全保护。在定义安全组时,可以按照流量进出方向、协议、IP 地址、端口来自定义访问规则,当云主机加入安全组后,即受到这些访问规则的保护。

当创建一台云主机时,这台云主机就自动处于某一个安全组的保护之下。如果没有额外手动创建的话,系统将自动创建一个名称为 Sys-default 的默认安全组。

默认的安全组有两条规则:


第一条规则的作用是允许同一个安全组内的主机互访

第二条规则的作用是允许云主机访问任意外网

其实还有第三条隐含的规则,即拒绝所有入方向的流量。

为简化配置,安全组设计为只能允许的规则,不能配置拒绝的规则,即可将安全组视为是一个默认出方向全部允许,入方向全部禁止的防火墙。

第二条规则允许云主机访问任意外网好理解,那第一条规则允许同一个安全组内的主机互访该如何理解呢?

假如我们有两台云主机 HostA 和 HostB,它们属于同一个 VPC 同一个子网,HostA 的安全组为 sgA,HostB 的安全组为 sgB


默认情况下,虽然 HostA 和 HostB 两台云主机在同一个子网,但由于两台云主机的安全组不同,导致相互之间不能互访。如果两台云主机属于同一个安全组下,则由于第一条安全组规则的作用,两台云主机相互之间可以访问。

这时候如果要实现两台云主机互访,可以把两台云主机调整到同一个安全组,或者分别在 sgA 安全组上添加规则允许 sgB 安全组,在 sgB 安全组上添加规则允许 sgA 安全组。

同一个 VPC 内的云主机划分到不同的安全组适用于对安全配置要求非常精细的场景。

比如有三台服务器,Web 服务器对外提供 80 端口 Web 接入,Web 服务器向应用服务器 8080 端口发起应用请求,应用服务器再向数据库服务器 3306 端口发起数据库请求。


这时候我们可以定义三个安全组,Web 安全组允许外网访问 80 端口、App 安全组允许 Web 安全组访问 8080 端口、DB 安全组允许 App 安全组访问 3306 端口。

当然绝大多数场景下同一个 VPC 内的云主机配置使用同一个安全组就足够了,不需要配置得这么复杂。

 

下面看一个配置实例:

假如有一台 Linux 云主机需要运行 web 服务,端口使用 80 端口。并且需要通过 ssh 进行远程管理,能 ping 通云主机的弹性 IP 进行故障监控。

这时候应该怎么配置呢:

在天翼云安全组控制台,进入需要进行配置的安全组,点击“快速添加规则”。方向选择为入方向,勾选 SSH、HTTP、HTTPS,源地址不修改保留为 0.0.0.0/0,即源地址为所有地址,点击确定,完成添加。


  这就允许所有用户访问到云主机的 22、80、443 端口。

再添加一条规则,方向为入方向、协议为 ICMP、类型选择 Any,IP 地址保持默认为 0.0.0.0/0,点击确认,保存。则所有用户能 ping 通云主机的公网 IP 地址,便于进行快速故障诊断。


        天翼云安全组是独立于云主机操作系统的安全保护策略,在部署应用后发现应用不能访问最常见的问题就是安全组策略没有配置开放应用端口。

 

发布于: 刚刚阅读数: 2
用户头像

还未添加个人签名 2022.02.22 加入

天翼云是中国电信倾力打造的云服务品牌,致力于成为领先的云计算服务提供商。提供云主机、CDN、云电脑、大数据及AI等全线产品和场景化解决方案。

评论

发布
暂无评论
玩转天翼云安全组_天翼云开发者社区_InfoQ写作平台