linux中安全的内网实例互通设置方法有哪些

  • 来源:网络
  • 更新日期:2020-10-26

摘要:建站服务器 linux中安全的内网实例互通设置方法有哪些?这个问题可能是我们日常学习或工作经常见到的。希望通过这个问题能让你收获颇深。

建站服务器

linux中安全的内网实例互通设置方法有哪些?这个问题可能是我们日常学习或工作经常见到的。希望通过这个问题能让你收获颇深。下面是小编给大家带来的参考内容,让我们一起来看看吧!

经典网络内网实例互通设置方法

安全组是实例级别防火墙,为保障实例安全,设置安全组规则时要遵循“最小授权”原则,下面介绍四种安全的内网实例互通设置方法。

方法 1. 使用单 IP 地址授权

适用场景:适用于小规模实例间内网互通场景。

优点:以IP地址方式授权,安全组规则清晰,容易理解。

缺点:内网互通实例数量较多时,会受到安全组规则条数 100 条的限制,另外后期维护工作量比较大。

设置方法:

选择需要互通的实例,进入 本实例安全组。

选择需要配置安全组,单击 配置规则。

单击 内网入方向,并单击 添加安全组规则。

按以下描述添加安全组规则:

授权策略:允许;

协议类型:根据实际需要选择协议类型;

端口范围:根据您的实际需要设置端口范围,格式为“起始端口号/终止端口号”;

授权类型:地址段访问;

授权对象:输入想要内网互通的实例的内网 IP 地址,格式必须是 a.b.c.d/32。其中,子网掩码必须是 /32。

方法 2. 加入同一安全组

适用场景:如果您的应用架构比较简单,可以为所有的实例选择相同的安全组,绑定同一安全组的实例之间不用设置特殊规则,默认网络互通。

优点:安全组规则清晰。

缺点:仅适用于简单的应用网络架构,网络架构调整时授权方法要随之进行修改。

方法 3. 绑定互通安全组

适用场景:为需要互通的实例增加绑定一个专门用于互通的安全组,适用于多层应用网络架构场景。

优点:操作简单,可以迅速建立实例间互通,可应用于复杂网络架构。

缺点:实例需绑定多个安全组,安全组规则阅读性较差。

设置方法:

新建一个安全组,命名为“互通安全组”,不需要给新建的安全组添加任何规则。

将需要互通的实例都添加绑定新建的“互通安全组”,利用同一安全组的实例之间默认互通的特性,达到内网实例互通的效果。

方法 4. 安全组互信授权

适用场景:如果您的网络架构比较复杂,各实例上部署的应用都有不同的业务角色,您就可以选择使用安全组互相授权方式。

优点:安全组规则结构清晰、阅读性强、可跨账户互通。

缺点:安全组规则配置工作量较大。

设置方法:

选择需要建立互信的实例,进入 本实例安全组。

选择需要配置安全组,单击 配置规则。

单击 内网入方向,并单击 添加安全组规则。

按以下描述添加安全组规则:

授权策略:允许;

协议类型:根据您的实际需要选择协议类型;

端口范围:根据实际需求设置;

授权类型:安全组访问。

授权对象:

如果您选择 本账号授权:按照您的组网要求,将有内网互通需求的对端实例的安全组 ID 填入 授权对象 即可。

如果您选择 跨账号授权:授权对象 应填入对端实例的安全组 ID;账号 ID 是对端账号 ID(可以在 账号管理 > 安全设置 里查到)。

建议

如果前期安全组授权过大,建议采用以下流程收紧授权范围。

图中 删除 0.0.0.0 是指删除原来的允许 0.0.0.0/0 地址段的安全组规则。

如果安全组规则变更操作不当,可能会导致您的实例间通信受到影响,请在修改设置前备份您要操作的安全组规则,以便出现互通问题时及时恢复。

安全组映射了实例在整个应用架构中的角色,推荐按照应用架构规划防火墙规则。例如:常见的三层 Web 应用架构就可以规划三个安全组,将部署了相应应用或数据库的实例绑定对应的安全组:

Web 层安全组:开放 80 端口;

APP 层安全组:开放 8080 端口;

DB 层安全组:开放 3306 端口。

感谢各位的阅读!看完上述内容,你们对linux中安全的内网实例互通设置方法有哪些大概了解了吗?希望文章内容对大家有所帮助。如果想了解更多相关文章内容,欢迎关注亿速云行业资讯频道。

新网虚拟主机