1、首先第一步應該是提交工單,告知兩台伺服器的外網ip,然後通過工單進行反饋。
2、如果地域都是一樣那就好辦很多,比如參考官方的案例:
官方內容如下:
除了提供安全保障,您還可以使用安全組實現:
說明:本文件介紹的案例僅適用於經典網路。
安全組有如下限制:
在經典網路下,您可以使用安全組實現不同 ecs 例項間的內網互通。有兩種情況:
同乙個地域內,同乙個賬號下,經典網路下可以通過安全組規則設定雲伺服器之間內網互通。
同乙個安全組下的雲伺服器,缺省內網互通。不同的安全組下的雲伺服器,缺省內網不通。要實現內網互通,有以下解決辦法:
同乙個地域內,不同賬號下,經典網路下可以通過安全組規則設定兩台雲伺服器之間內網互通。比如:
這種情況下,可以通過安全組配置實現 instancea 和 instanceb 在內網上互通。步驟如下:
usera 為 groupa 新增一條這樣的規則:在內網入方向授權 b.b.b.b 的 ip 可以訪問 groupa 下的所有 ecs 雲伺服器。
userb 為 groupb 新增一條這樣的規則:在內網入方向授權 a.a.a.a 的 ip 可以訪問 groupb 下的所有 ecs 雲伺服器。
這樣兩台例項就可以互通了。
您可以使用安全組遮蔽、攔截、阻止特定 ip 對使用者雲伺服器的訪問,或者遮蔽 ip 訪問伺服器的特定埠。操作如下:
登入 雲伺服器管理控制台。
找到要配置的例項。
開啟例項的本例項安全組,然後單擊配置規則。
單擊公網入方向,然後單擊新增安全組規則。
授權策略選擇拒絕,授權物件輸入需要遮蔽的 ip 位址。單擊確定。
如果是針對特定埠的限制,比如遮蔽乙個特定 ip 訪問自己 ecs 例項的 22 埠,授權策略選擇拒絕,協議型別選擇tcp,埠範圍填寫為22/22,授權物件填寫待遮蔽的 ip 位址和子網掩碼,格式為 x.x.x.x/xx,例如 10.1.1.1/32。然後單擊確認。
通過配置安全組規則可以設定只讓特定 ip 遠端登入到例項。只需要在公網入方向配置規則就可以了。
以 linux 伺服器為例,設定只讓特定 ip 訪問 22 埠。
再新增一條規則,拒絕訪問,協議型別選擇tcp,埠寫22/22,授權型別為位址段訪問,授權物件寫所有0.0.0.0/0,優先順序為2。
再新增一條規則,允許訪問,協議型別選擇全部,埠全部預設,授權物件寫所有0.0.0.0/0,優先順序為3。
新增完畢後總共如下三條規則就可以了。設定完之後:
您可以先配置一條公網出方向規則禁止訪問任何 ip(0.0.0.0/0),然後再新增一條公網出方向規則允許例項對外訪問的ip。允許規則的優先順序設定成高於禁止規則的優先順序。
單擊公網出方向>新增安全組規則,授權策略選擇拒絕,授權物件0.0.0.0/0,優先順序可設定為比1大的數字。
在公網出方向繼續新增安全組規則,授權策略選擇允許,授權物件是允許例項訪問的特定外部 ip。
在例項內部進行 ping、telnet 等測試,訪問非允許規則中列出的 ip均不通,說明安全組的限制已經生效。
阿里雲實現內網互通
1 首先第一步應該是提交工單,告知兩台伺服器的外網ip,然後通過工單進行反饋。2 如果地域都是一樣那就好辦很多,比如參考官方的案例 官方內容如下 除了提供安全保障,您還可以使用安全組實現 說明 本文件介紹的案例僅適用於經典網路。安全組有如下限制 在經典網路下,您可以使用安全組實現不同 ecs 例項間...
阿里雲內網集群搭建
1 準備工作 slb ecs 2 臺 基本架構環境如下圖所示 其中225.76,225.77的搭建為ngnix tomcat tomcat使用的8084埠 注意 1 在集群搭建ok後,私網訪問均使用的是 這個與外部集群使用網域名稱有所區別 2 在與225.76環境下還有一台ecs225.77漏畫了,...
阿里雲的伺服器內網互通的前提條件
內網 目前阿里雲的伺服器內網間是千兆共享的頻寬,沒有特殊限制。由於是共享網路,因此無法保證頻寬速度是不變的。如果您需要兩台同地域的 ecs 例項傳輸資料,一般建議使用內網連線。同時,rds slb 以及 oss 相關的內網速度也都是千兆共享的環境。這些產品間也都可以使用內網相互連線使用。目前只要是相...