閱讀536 返回首頁    go 阿裏雲 go 技術社區[雲棲]


VPC最佳實踐(四):VPC中的訪問控製

阿裏雲的專有網絡目前沒有網絡的ACL當前在專有網絡中進行訪問控製依賴各個雲產品的訪問控製能力在此為介紹雲服務器 ECS 雲數據庫 RDS 負載均衡的訪問控製功能


 

ECS——安全組


安全組是一種虛擬防火牆具備狀態檢測包過濾功能安全組用於設置單台或多台雲服務器的網絡訪問控製它是重要的網絡安全隔離手段用於在雲端劃分安全域

 

安全組是一個邏輯上的分組這個分組是由同一個地域Region內具有相同安全保護需求並相互信任的實例組成每個實例至少屬於一個安全組在創建的時候就需要指定同一安全組內的實例之間網絡互通不同安全組的實例之間默認內網不通可以授權兩個安全組之間互訪

 

一個 VPC 類型的 ECS 實例隻能加入本 VPC 的安全組您可以隨時授權和取消安全組規則。您的變更安全組規則會自動應用於與安全組相關聯的ECS實例上。

默認隻有同一個安全組的 ECS 實例可以網絡互通。安全組可以根據出入方向的規則設置對安全組內部實例的出入方向網絡流量進行訪問控製。


  • 入方向授權/拒絕某個IPCIDR通過某個協議類型訪問安全組內部實例指定的端口範圍
  • 出方向授權/拒絕安全組內部實例通過某個協議訪問某個IPCIDR的指定的端口範圍


當訪問控製規則衝突時,優先級高的規則生效,優先級相同時,拒絕的規則生效

 

安全組應作為白名單使用且遵循最小授權原則


例如,用於運維管理的跳板機,該類實例一般具備很強的內網網絡訪問權限,需要暴露在公網並允許ssh登錄。這類實例的風險較高,建議進行單獨管理。安全組規則可以這樣設計:

  • 在跳板機實例所在的安全組中拒絕(deny)所有地址(0.0.0.0/0)對於該實例所有協議(all)端口(-1/-1)的訪問(Ingress);
  • 在該安全組中允許(allow)某運維人員的IP地址(xx.xx.xx.xx)對於該實例通過sshtcp22端口)的方式登錄(Ingress)跳板機;


由於相同安全組中的ECS內網互通,需要將不同業務環境、不同訪問控製需求的服務器規劃在不同的安全組中

  • 提供公網服務的和內網服務放置在不同的安全組中
  • 不同應用使用不同的安全組
  • 不同的部署環境使用不同的安全組


當需要專有網絡中的服務器內網互通時,有兩種方式,可以配置安全組之間互相授權,也可以通過設置安全組規則對特定地址段的出入方向授權來實現。當安全組數量較少或網絡規劃不嚴格規劃時,前者的配置相對簡單;當安全組數量隨著業務部署的複雜度增加時,在合理的規劃服務器地址段的基礎上,對地址段的授權能夠有效的降低安全組的配置和管理成本。


更多安全組的配置可以參考:

 

 

雲數據庫 RDS ——白名單




基於雲數據庫 RDS 版的白名單功能用戶可定義允許訪問 RDS IP 地址指定之外的 IP 地址將被拒絕訪問在專有網絡中使用RDS產品時需要將雲服務器的IP地址加入到需要訪問的RDS的白名單後雲服務器才能訪問RDS實例

 

更多雲數據庫 RDS 版白名單的配置可以參考


雲數據庫 RDS 版設置白名單




負載均衡——白名單


 

可以為負載均衡監聽設置僅允許哪些 IP 訪問適用於應用隻允許特定 IP 訪問的場景負載均衡是將訪問流量根據轉發策略分發到後端多台雲服務器的流量分發控製服務通過流量分發擴展應用係統對外的服務能力通過消除單點故障提升應用係統的可用性一般對於外網或內網用戶開放訪問當服務僅對指定用戶開放或僅用於內部訪問時通過白名單功能可以有效的對服務進行訪問控製在配置白名單時將需要通過負載均衡服務訪問後端服務器的用戶IP地址或專有網絡內部的雲服務IP地址加入到負載均衡服務監聽的訪問控製白名單即可

 

更多負載均衡白名單的配置可以參考


負載均衡設置訪問控製

 

最後更新:2017-05-26 11:31:30

  上一篇:go  解決方案
  下一篇:go  VPC最佳實踐(三):如何選擇公網類產品?