tencent cloud

Cloud Virtual Machine

Dinâmicas e anúncios
Dinâmica do produto
Dinâmica de atualização de imagem pública
Anúncio do produto
Introdução do produto
Visão geral da Cloud Virtual Machine
Vantagens do produto
Conceitos básicos
Regiões e zonas
Tutorial
Service Regions and Service Providers
Cobrança do produto
Visão geral de cobrança
Modo de cobrança
Item de cobrança
Converter modo de cobrança
Aquisição de instâncias
Descrição de cobrança de ajustes de configuração
Descrição de cobrança em atraso
Guia de início rápido
Comprar instância Linux personalizada
Comprar instância Windows personalizada
Guia do usuário
Visão geral do guia de operação
Visão geral dos limites de uso
Instância
Instância spot
Instância reservada
Imagem
Armazenamento
Backup e recuperação
Rede
Segurança
Senhas/chaves secretas
Gerenciamento de operação e manutenção
Migrar o servidor
Migração online
Consultoria de migração
Solução de falhas
Falhas relacionados ao login em instâncias Windows
Falhas relacionados ao login em instâncias Linux
Outras falhas relacionadas ao login em instâncias
Falha na execução de instância
Falha de memória em instâncias Linux
Falha de rede
Tutorial prático
Recomendações de seleção da CVM
Configurar o ambiente
Configurar o site
Configurar o aplicativo
Configurar a página visual
Carregar arquivos locais para a CVM
Teste de desempenho de rede
Outros tutoriais práticos
Segurança e conformidade
Gerenciamento de acesso
Rede
Perguntas frequentes
Regiões e zonas
Sobre o faturamento
Instância
Armazenamento
Imagem
Migração de servidor
Rede
Segurança
Operação/manutenção e monitoramento
Gerenciamento de acesso
Serviço NTP
Cenário de aplicação
Agreements
CVM Service Level Agreements
Red Hat Enterprise Linux Image Service Agreement
Public IP Service Level Agreement
Glossário

Casos de aplicação do grupo de segurança

PDF
Modo Foco
Tamanho da Fonte
Última atualização: 2024-01-23 17:44:29
Os grupos de segurança são usados para gerenciar se um Cloud Virtual Machine (CVM) fica acessível. É possível configurar regras de entrada e de saída para grupos de segurança para especificar se o seu servidor pode ser acessado ou pode acessar outros recursos de rede. As regras padrão de entrada e de saída para grupos de segurança são as seguintes:
Para garantir a segurança dos dados, a regra de entrada para um grupo de segurança é uma política de rejeição que nega o acesso remoto de redes externas. Para tornar seu CVM acessível a recursos externos, é necessário permitir a regra de entrada para a porta correspondente.
A regra de saída para um grupo de segurança especifica se o CVM pode acessar recursos de redes externas. Se você selecionar Open all Ports (Abrir todas as portas) ou Open Ports 22, 80, 443, 3389 and ICMP protocol (Abrir as portas 22, 80, 443, 3389 e o protocolo ICMP), a regra de saída para o grupo de segurança abre as portas para a internet. Se você selecionar uma regra de grupo de segurança personalizada, a regra de saída bloqueia todas as portas por padrão e é necessário configurar a regra de saída para permitir que a porta correspondente acesse recursos de redes externas.

Casos de uso comuns

Este documento descreve vários casos de uso comuns de grupos de segurança. Se algum dos casos abaixo atender aos seus requisitos, é possível definir seus grupos de segurança de acordo com a configuração recomendada para o caso de uso correspondente.

Cenário 1: conexão remota a um CVM do Linux por SSH

Caso: você criou um CVM do Linux e deseja se conectar a ele remotamente por SSH. Solução: ao adicionar uma regra de entrada, defina Type (Tipo) como Linux Login (Login no Linux) e abra a porta TCP 22 para a internet, a fim de permitir o login do Linux por SSH. É possível abrir todos os endereços IP ou um endereço IP especificado (ou intervalo de endereços IP) para a internet, conforme necessário. Isso permite que você configure os endereços IP de origem que podem acessar os CVMs por SSH de forma remota.
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
Login no Linux
Todos os endereços IP: 0.0.0.0/0
Endereço IP especificado: um endereço IP ou intervalo de endereços IP especificado
TCP: 22
Permitir

Cenário 2: conexão remota a um CVM do Windows por RDP

Caso: você criou um CVM do Windows e deseja conectar-se a ele remotamente por meio da Conexão de área de trabalho remota (RDP). Solução: ao adicionar uma regra de entrada, defina Type (Tipo) como Windows Login (Login no Windows) e abra a porta TCP 3389 para a internet, a fim de habilitar o login remoto no Windows. É possível abrir todos os endereços IP ou um endereço IP especificado (ou intervalo de endereços IP) para a internet, conforme necessário. Isso habilita que você configure os endereços IP de origem que podem acessar remotamente os CVMs por RDP.
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
Login no Windows
Todos os endereços IP: 0.0.0.0/0
Endereço IP especificado: um endereço IP ou intervalo de endereços IP especificado
TCP: 3389
Permitir

Cenário 3: execução de ping de um CVM a partir da internet

Caso: você criou um CVM e deseja verificar se a comunicação o CVM e outros CVMs está normal. Solução: teste a conexão usando o programa de ping. Especificamente, ao adicionar uma regra de entrada, defina o Type (Tipo) como Ping e abra as portas do protocolo ICMP para a internet, a fim de permitir que outros CVMs acessem esse CVM por meio do ICMP. É possível abrir todos os endereços IP ou um endereço IP especificado (ou intervalo de endereços IP) para a internet, conforme necessário. Isso permite que você configure os endereços IP de origem que podem acessar esse CVM por meio do ICMP.
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
Ping
Todos os endereços IP: 0.0.0.0/0
Endereço IP especificado: um endereço IP ou intervalo de endereços IP especificado
ICMP
Permitir

Cenário 4: login remoto em um CVM por meio do Telnet

Caso: você deseja fazer login remotamente em um CVM por meio do Telnet. Solução: ao adicionar uma regra de entrada, configure a seguinte regra de grupo de segurança:
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
Personalizado
Todos os endereços IP: 0.0.0.0/0
Endereço IP especificado: um endereço IP ou intervalo de endereços IP especificado
TCP: 23
Permitir

Cenário 5: autorização de acesso a um serviço Web por meio de HTTP ou HTTPS

Caso: você criou um site e deseja permitir que os usuários o acessem por meio de HTTP ou HTTPS. Solução: ao adicionar uma regra de entrada, configure as regras de grupo de segurança, conforme necessário:
Permitir que todos os endereços IP na internet acessem este site
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
HTTP (80)
0.0.0.0/0
TCP: 80
Permitir
Entrada
HTTPS (443)
0.0.0.0/0
TCP: 443
Permitir
Permitir que alguns endereços IP na internet acessem este site
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
HTTP (80)
Endereço IP ou intervalo de endereços IP que tem permissão para acessar seu site
TCP: 80
Permitir
Entrada
HTTPS (443)
Endereço IP ou intervalo de endereços IP que tem permissão para acessar seu site
TCP: 443
Permitir

Cenário 6: permissão para um endereço IP externo acessar uma porta especificada

Caso: você implantou um serviço e deseja que a porta de serviços especificada (como a porta 1101) seja acessível externamente. Solução: ao adicionar uma regra de entrada, defina o Type (Tipo) como Custom (Personalizado) e abra a porta TCP 1101 para a internet, a fim de que recursos externos acessem a porta de serviços especificada. É possível abrir todos os endereços IP ou um endereço IP especificado (ou intervalo de endereços IP) para a internet, conforme necessário. Isso permite que o endereço IP de origem acesse a porta de serviços especificada.
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
Personalizado
Todos os endereços IP: 0.0.0.0/0
Endereço IP especificado: um endereço IP ou intervalo de endereços IP especificado
TCP: 1101
Permitir

Cenário 7: negação do acesso a uma porta especificada por endereços IP externos

Caso: você implantou um serviço e deseja bloquear o acesso externo a uma porta de serviços especificada (como a porta 1102). Solução: ao adicionar uma regra de entrada, defina o Type (Tipo) como Custom (Personalizado), configure a porta TCP 1102 e defina a Policy (Política) como Reject (Rejeitar), a fim de negar o acesso externo à porta de serviços especificada.
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
Personalizado
Todos os endereços IP: 0.0.0.0/0
Endereço IP especificado: um endereço IP ou intervalo de endereços IP especificado
TCP: 1102
Rejeitar

Cenário 8: permissão para um CVM acessar apenas um endereço IP externo especificado

Caso: você deseja que seu CVM acesse apenas um endereço IP externo especificado. Solução: adicione duas regras de saída de grupo de segurança, referindo-se às seguintes configurações:
Permitir que a instância do CVM acesse um endereço IP público especificado
Não permitir que a instância do CVM acesse endereços IP públicos por meio de nenhum protocolo
Nota
A regra que permite o acesso deve ter uma prioridade mais alta do que a regra que nega o acesso.
Direção
Tipo
Origem
Porta do protocolo
Política
Saída
Personalizado
O endereço IP público especificado que pode ser acessado pelo CVM
O protocolo e a porta necessários
Permitir
Saída
Personalizado
0.0.0.0/0
Todos
Rejeitar

Cenário 9: negação para um CVM acessar apenas um endereço IP externo especificado

Caso: você não deseja que seu CVM acesse um endereço IP externo especificado. Solução: adicione uma regra de grupo de segurança referindo-se à seguinte configuração:
Direção
Tipo
Origem
Porta do protocolo
Política
Saída
Personalizado
O endereço IP público especificado que você não deseja que seja acessado pelo CVM
Todos
Rejeitar

Cenário 10: upload ou download de um arquivo de um CVM por FTP

Caso: você deseja fazer upload ou download de um arquivo de um CVM usando um programa FTP. Solução: adicione uma regra de grupo de segurança referindo-se à seguinte configuração:
Direção
Tipo
Origem
Porta do protocolo
Política
Entrada
Personalizado
0.0.0.0/0
TCP: 20-21
Permitir

Combinação de vários cenários

Em um cenário real, pode ser útil configurar várias regras de grupo de segurança com base nos requisitos de serviço, por exemplo, configurar regras de entrada ou saída ao mesmo tempo. Um CVM pode estar vinculado a um ou mais grupos de segurança. Quando um CVM está vinculado a vários grupos de segurança, eles são combinados e executados em ordem decrescente de prioridade. É possível ajustar as prioridades dos grupos de segurança a qualquer momento.

Ajuda e Suporte

Esta página foi útil?

comentários