如何使用好网络安全隔离?深入分享阿里云ECS安全组实践经验
更多深度文章,请关注云计算频道:https://yq.aliyun.com/cloud
近期针对安全的话题非常火爆。特别邀请阿里云专家撰写一组文章,深入分享阿里云ECS安全组实践经验。
阿里云的ECS有经典网络和专有网络(VPC)两种网络类型。经典网络基于阿里云基础网络,通过安全组(类似虚拟防火墙)的一系列数据链路层、网络层访问控制策略实现资源隔离。安全组策略是白名单的方式,不同租户的服务器会处于不同的安全组,默认情况下安全组仅会放行同租户同安全组内的访问请求。
因此安全组和防火墙一样,一般建议配置最小开放原则,关闭不需要外部访问的端口,仅放行必要的入网地址,避免配置的过于开放而给防火墙后的业务带来安全风险。而VPC网络本身就是一个独立隔离网络,还可以自己规划IP地址段,授信自己的专有网络网段访问,因此可提供更加灵活的网络规划和安全管理方式。
新业务建议优先考虑VPC网络,同时,阿里云也将于年中开放经典网络的存量服务器向VPC网络迁移的功能。
更详细的云服务器的网络安全实践可参阅:
云服务器ECS安全组实践(一)
https://yq.aliyun.com/articles/70403
应用上云除了对资源生命周期管理和应用交付是一个转变,更重要是思维方式的转变。本篇文章就简单介绍下上云的一个重要概念安全组(Security Group)。本文是安全组系列的第一篇,主要介绍安全组的基本概念、约束和如何配置入网规则。
云服务器ECS安全组实践(二)
https://yq.aliyun.com/articles/7105
上一篇我们简单介绍了安全组的一些规则和约束和实践,在创建一台云服务的时候,它作为几个必选参数之一,可见它的重要性。本文将继续安全组的介绍,本篇涉及到下面的几个内容: 授权和撤销安全组规则 加入安全组和离开安全组 阿里云的网络类型分为经典网络和VPC,他们对安全组支持不同的设置规则。
还有更多系列性文章即将推出。如果对其中的技术希望和专家讨论,欢迎留言。