1、首先第一步應該是提交工單,告知兩台服務器的外網IP,然后通過工單進行反饋。
2、如果地域都是一樣那就好辦很多,比如參考官方的案例:https://help.aliyun.com/document_detail/25475.html?spm=5176.doc25385.2.1.dRRsk9
官方內容如下:
除了提供安全保障,您還可以使用安全組實現:
- 案例 1:內網互通
- 案例 2:攔截特定 IP 或 端口
- 案例 3:只允許特定 IP 遠程登錄到實例
- 案例 4:只允許實例訪問外部特定 IP
說明:本文檔介紹的案例僅適用於經典網絡。
安全組有如下限制:
- 每個用戶最多創建 100 個安全組
- 每個安全組最多添加 1000 個實例
- 每個實例最多加入 5 個安全組
- 每個安全組最多創建 100 條規則
案例 1:使用安全組實現內網互通
在經典網絡下,您可以使用安全組實現不同 ECS 實例間的內網互通。有兩種情況:
- 場景 1:實例屬於同一個地域,同一個賬號
- 場景 2:實例屬於同一個地域,不同賬號
場景 1:同一地域,同一賬號
同一個地域內,同一個賬號下,經典網絡下可以通過安全組規則設置雲服務器之間內網互通。
同一個安全組下的雲服務器,默認內網互通。不同的安全組下的雲服務器,默認內網不通。要實現內網互通,有以下解決辦法:
- 方案 1:可以把雲服務器放入到相同的安全組中,就可以滿足內網都互通了。
- 方案 2:如果雲服務器不在同一個安全組內,兩個安全組互相內網授權安全組訪問類型的安全組規則。在 授權對象 中添加對方的 IP 地址即可。
場景 2:同一地域,不同賬號
同一個地域內,不同賬號下,經典網絡下可以通過安全組規則設置兩台雲服務器之間內網互通。比如:
- UserA 的用戶在 華東 1 有一台經典網絡的 ECS 雲服務器 InstanceA(內網 IP:A.A.A.A),InstanceA 所屬的安全組為 GroupA;
- UserB 的用戶在 華東 1 有一台經典網絡的 ECS 雲服務器 InstanceB(內網 IP:B.B.B.B),InstanceB 所屬的安全組為 GroupB。
這種情況下,可以通過安全組配置實現 InstanceA 和 InstanceB 在內網上互通。步驟如下:
- UserA 為 GroupA 添加一條這樣的規則:在 內網入方向 授權 B.B.B.B 的 IP 可以訪問 GroupA 下的所有 ECS 雲服務器。
- UserB 為 GroupB 添加一條這樣的規則:在 內網入方向 授權 A.A.A.A 的 IP 可以訪問 GroupB 下的所有 ECS 雲服務器。
這樣兩台實例就可以互通了。
案例 2:使用安全組屏蔽、攔截、阻斷特定 IP 或端口對 ECS 實例的訪問
您可以使用安全組屏蔽、攔截、阻止特定 IP 對用戶雲服務器的訪問,或者屏蔽 IP 訪問服務器的特定端口。操作如下:
-
登錄 雲服務器管理控制台。
-
找到要配置的實例。
-
打開實例的 本實例安全組,然后單擊 配置規則。
-
單擊 公網入方向,然后單擊 添加安全組規則。
-
授權策略選擇 拒絕,授權對象 輸入需要屏蔽的 IP 地址。單擊 確定。
-
如果是針對特定端口的限制,比如屏蔽一個特定 IP 訪問自己 ECS 實例的 22 端口,授權策略 選擇 拒絕,協議類型 選擇 TCP,端口范圍填寫為 22/22,授權對象填寫待屏蔽的 IP 地址和子網掩碼,格式為 x.x.x.x/xx,例如 10.1.1.1/32。然后單擊 確認。
案例 3:只允許特定 IP 遠程登錄到實例
通過配置安全組規則可以設置只讓特定 IP 遠程登錄到實例。只需要在公網入方向配置規則就可以了。
以 Linux 服務器為例,設置只讓特定 IP 訪問 22 端口。
- 添加一條公網入方向安全組規則,允許訪問,協議類型選擇 TCP,端口寫 22/22,授權類型為地址段訪問,授權對象填寫允許遠程連接的 IP 地址段,格式為 x.x.x.x/xx,即 IP地址/子網掩碼,本例中的地址段為 182.92.253.20/32。優先級為 1。
- 再添加一條規則,拒絕訪問,協議類型選擇 TCP,端口寫 22/22,授權類型為地址段訪問,授權對象寫所有 0.0.0.0/0,優先級為 2。
- 再添加一條規則,允許訪問,協議類型選擇全部,端口全部默認,授權對象寫所有 0.0.0.0/0,優先級為 3。
添加完畢后總共如下三條規則就可以了。設置完之后:
- 來自 IP 182.92.253.20 訪問 22 端口優先執行優先級為 1 的規則允許。
- 來自其他 IP 訪問 22 端口優先執行優先級為 2 的規則拒絕了。
- 訪問其他端口執行優先級為 3 的規則允許。
案例 4:只允許實例訪問外部特定 IP
您可以先配置一條公網出方向規則禁止訪問任何 IP(0.0.0.0/0),然后再添加一條公網出方向規則允許實例對外訪問的IP。允許規則的優先級設置成高於禁止規則的優先級。
-
單擊 公網出方向>添加安全組規則,授權策略選擇 拒絕,授權對象 0.0.0.0/0,優先級可設置為比1大的數字。
-
在公網出方向繼續添加安全組規則,授權策略選擇 允許,授權對象是允許實例訪問的特定外部 IP。
-
在實例內部進行 ping、telnet 等測試,訪問非允許規則中列出的 IP均不通,說明安全組的限制已經生效。