【推薦】如何使用好阿里雲的網路安全隔離?深入分享阿里雲ECS安全組實踐經驗

雲棲小祕書發表於2017-02-27

近期針對安全的話題非常火爆。特別邀請阿里雲專家撰寫一組文章,深入分享阿里雲ECS安全組實踐經驗。

阿里雲的ECS有經典網路和專有網路(VPC)兩種網路型別。經典網路基於阿里雲基礎網路,通過安全組(類似虛擬防火牆)的一系列資料鏈路層、網路層訪問控制策略實現資源隔離。安全組策略是白名單的方式,不同租戶的伺服器會處於不同的安全組,預設情況下安全組僅會放行同租戶同安全組內的訪問請求。

因此安全組和防火牆一樣,一般建議配置最小開放原則,關閉不需要外部訪問的埠,僅放行必要的入網地址,避免配置的過於開放而給防火牆後的業務帶來安全風險。而VPC網路本身就是一個獨立隔離網路,還可以自己規劃IP地址段,授信自己的專有網路網段訪問,因此可提供更加靈活的網路規劃和安全管理方式。

新業務建議優先考慮VPC網路,同時,阿里雲也將於年中開放經典網路的存量伺服器向VPC網路遷移的功能。

更詳細的雲伺服器的網路安全實踐可參閱:

應用上雲除了對資源生命週期管理和應用交付是一個轉變,更重要是思維方式的轉變。本篇文章就簡單介紹下上雲的一個重要概念安全組(Security Group)。本文是安全組系列的第一篇,主要介紹安全組的基本概念、約束和如何配置入網規則。
上一篇我們簡單介紹了安全組的一些規則和約束和實踐,在建立一臺雲服務的時候,它作為幾個必選引數之一,可見它的重要性。本文將繼續安全組的介紹,本篇涉及到下面的幾個內容: 授權和撤銷安全組規則 加入安全組和離開安全組 阿里雲的網路型別分為經典網路和VPC,他們對安全組支援不同的設定規則。

雖然0.0.0.0/0使用非常方便,但是發現很多同學使用它來做內網互通,這是有安全風險的,例項有可能會在經典網路被內網IP訪問到。下面介紹一下四種安全的內網互聯設定方法。
這幾天大家比較關注VPC,這裡向大家介紹下阿里雲網路相關的動態。

還有更多系列性文章即將推出。如果對其中的技術希望和專家討論,歡迎留言。


相關文章