阿里雲實現內網互通


1、首先第一步應該是提交工單,告知兩台服務器的外網IP,然后通過工單進行反饋。

2、如果地域都是一樣那就好辦很多,比如參考官方的案例:https://help.aliyun.com/document_detail/25475.html?spm=5176.doc25385.2.1.dRRsk9

官方內容如下:

除了提供安全保障,您還可以使用安全組實現:

  • 案例 1:內網互通
  • 案例 2:攔截特定 IP 或 端口
  • 案例 3:只允許特定 IP 遠程登錄到實例
  • 案例 4:只允許實例訪問外部特定 IP

說明:本文檔介紹的案例僅適用於經典網絡

安全組有如下限制

  • 每個用戶最多創建 100 個安全組
  • 每個安全組最多添加 1000 個實例
  • 每個實例最多加入 5 個安全組
  • 每個安全組最多創建 100 條規則

案例 1:使用安全組實現內網互通

在經典網絡下,您可以使用安全組實現不同 ECS 實例間的內網互通。有兩種情況:

  • 場景 1:實例屬於同一個地域,同一個賬號
  • 場景 2:實例屬於同一個地域,不同賬號

場景 1:同一地域,同一賬號

同一個地域內,同一個賬號下,經典網絡下可以通過安全組規則設置雲服務器之間內網互通。

同一個安全組下的雲服務器,默認內網互通。不同的安全組下的雲服務器,默認內網不通。要實現內網互通,有以下解決辦法:

  • 方案 1:可以把雲服務器放入到相同的安全組中,就可以滿足內網都互通了。
  • 方案 2:如果雲服務器不在同一個安全組內,兩個安全組互相內網授權安全組訪問類型的安全組規則。在 授權對象 中添加對方的 IP 地址即可。

場景 2:同一地域,不同賬號

同一個地域內,不同賬號下,經典網絡下可以通過安全組規則設置兩台雲服務器之間內網互通。比如:

  • UserA 的用戶在 華東 1 有一台經典網絡的 ECS 雲服務器 InstanceA(內網 IP:A.A.A.A),InstanceA 所屬的安全組為 GroupA;
  • UserB 的用戶在 華東 1 有一台經典網絡的 ECS 雲服務器 InstanceB(內網 IP:B.B.B.B),InstanceB 所屬的安全組為 GroupB。

這種情況下,可以通過安全組配置實現 InstanceA 和 InstanceB 在內網上互通。步驟如下:

  1. UserA 為 GroupA 添加一條這樣的規則:在 內網入方向 授權 B.B.B.B 的 IP 可以訪問 GroupA 下的所有 ECS 雲服務器。
  2. UserB 為 GroupB 添加一條這樣的規則:在 內網入方向 授權 A.A.A.A 的 IP 可以訪問 GroupB 下的所有 ECS 雲服務器。

這樣兩台實例就可以互通了。

案例 2:使用安全組屏蔽、攔截、阻斷特定 IP 或端口對 ECS 實例的訪問

您可以使用安全組屏蔽、攔截、阻止特定 IP 對用戶雲服務器的訪問,或者屏蔽 IP 訪問服務器的特定端口。操作如下:

  1. 登錄 雲服務器管理控制台

  2. 找到要配置的實例。

  3. 打開實例的 本實例安全組,然后單擊 配置規則

  4. 單擊 公網入方向,然后單擊 添加安全組規則

  5. 授權策略選擇 拒絕授權對象 輸入需要屏蔽的 IP 地址。單擊 確定

  6. 如果是針對特定端口的限制,比如屏蔽一個特定 IP 訪問自己 ECS 實例的 22 端口,授權策略 選擇 拒絕協議類型 選擇 TCP,端口范圍填寫為 22/22,授權對象填寫待屏蔽的 IP 地址和子網掩碼,格式為 x.x.x.x/xx,例如 10.1.1.1/32。然后單擊 確認

案例 3:只允許特定 IP 遠程登錄到實例

通過配置安全組規則可以設置只讓特定 IP 遠程登錄到實例。只需要在公網入方向配置規則就可以了。

以 Linux 服務器為例,設置只讓特定 IP 訪問 22 端口。

  1. 添加一條公網入方向安全組規則,允許訪問協議類型選擇 TCP端口22/22授權類型地址段訪問授權對象填寫允許遠程連接的 IP 地址段,格式為 x.x.x.x/xx,即 IP地址/子網掩碼,本例中的地址段為 182.92.253.20/32。優先級 1
  2. 再添加一條規則,拒絕訪問協議類型選擇 TCP端口22/22授權類型地址段訪問授權對象寫所有 0.0.0.0/0,優先級為 2
  3. 再添加一條規則,允許訪問協議類型選擇全部,端口全部默認,授權對象寫所有 0.0.0.0/0優先級3

添加完畢后總共如下三條規則就可以了。設置完之后:

  • 來自 IP 182.92.253.20 訪問 22 端口優先執行優先級為 1 的規則允許。
  • 來自其他 IP 訪問 22 端口優先執行優先級為 2 的規則拒絕了。
  • 訪問其他端口執行優先級為 3 的規則允許。

案例 4:只允許實例訪問外部特定 IP

您可以先配置一條公網出方向規則禁止訪問任何 IP(0.0.0.0/0),然后再添加一條公網出方向規則允許實例對外訪問的IP。允許規則的優先級設置成高於禁止規則的優先級。

    1. 單擊 公網出方向>添加安全組規則授權策略選擇 拒絕授權對象 0.0.0.0/0,優先級可設置為比1大的數字。

    2. 在公網出方向繼續添加安全組規則,授權策略選擇 允許授權對象是允許實例訪問的特定外部 IP。

    3. 在實例內部進行 ping、telnet 等測試,訪問非允許規則中列出的 IP均不通,說明安全組的限制已經生效。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM