全部产品
Search
文档中心

Elastic Compute Service:Gunakan security group

更新时间:Jan 22, 2026

Security group berfungsi sebagai firewall virtual untuk instans ECS. Dengan mengelola security group dan aturannya, Anda dapat menerapkan keamanan jaringan detail halus, pemagaran, dan kontrol akses.

Gambar berikut menunjukkan contoh skenario. Dua aturan security group dikonfigurasi untuk hanya mengizinkan alamat IP yang sah mengelola instans secara remote dan memblokir instans dari mengakses situs berisiko tinggi di internet.

  • Aturan masuk: Mengizinkan alamat IP tertentu (121.XX.XX.XX) mengakses instans melalui Protokol Secure Shell (SSH) (port 22).

  • Aturan keluar: Menolak akses instans ke alamat IP berisiko tinggi yang diketahui (XX.XX.XX.XX).

image

Konfigurasikan security group untuk instans baru

  1. Buka halaman pembelian instans: Buka halaman Konsol ECS - Custom Launch dan pilih konfigurasi instans.

  2. Buat security group baru: Di bagian Network and Security Group, buat security group dasar atau security group enterprise, lalu edit namanya.

  3. Konfigurasi cepat aturan umum: Saat membeli instans, konsol menyediakan port dan protokol umum. Anda dapat memilih kotak centang untuk mengizinkan traffic dari semua alamat IP (0.0.0.0/0) ke port tujuan atau mengizinkan traffic yang mengikuti protokol tertentu untuk mengakses instans.

Anda tidak dapat mengonfigurasi aturan detail halus untuk security group saat membuatnya selama proses pembelian instans. Anda dapat mengonfigurasi aturan tersebut setelah instans dibuat. Jika Anda memilih port untuk manajemen instans, seperti port koneksi remote umum SSH (22) atau RDP (3389), selama konfigurasi cepat, Anda harus mengonfigurasi ulang aturan security group setelah instans dibuat agar hanya mengizinkan akses dari alamat IP aman.
  1. Ubah, tambahkan, atau hapus aturan security group setelah pembuatan: Setelah membeli instans, Anda dapat menggunakan informasi dalam Aturan security group untuk menambah, mengubah, atau menghapus aturan security group untuk instans baru tersebut.

Untuk informasi tentang cara mengonfigurasi aturan security group untuk berbagai skenario bisnis, seperti membatasi akses instans dan mendefinisikan kebijakan keamanan database, lihat Panduan dan Contoh Penerapan Security Group.

Mengelola grup keamanan

Anda dapat mengubah aturan security group setelah dibuat bersama instans ECS. Anda juga dapat membuat dan mengelola security group secara independen, lalu mengaitkannya dengan instans ECS yang sudah ada.

Buat security group

Konsol

  1. Buka halaman Konsol ECS - Security Groups dan klik Create Security Group.

  2. Tetapkan nama security group dan Virtual Private Cloud.

  3. Untuk tipe Security group, pilih Basic Security Group atau Enterprise Security Group.

  4. Setelah Anda menambahkan aturan security group, klik Create.

API

Panggil CreateSecurityGroup untuk membuat security group.

Jika tidak ada aturan yang dikonfigurasi untuk security group dasar yang baru dibuat, secara default security group tersebut mengizinkan traffic dari instans ECS lain dalam security group yang sama, menolak semua traffic masuk lainnya, dan mengizinkan semua traffic keluar.

Tambah, ubah, atau hapus aturan security group

Aturan security group mendefinisikan kondisi yang harus dipenuhi oleh traffic jaringan agar diizinkan masuk ke atau keluar dari security group. Saat mengonfigurasi aturan, Anda harus menentukan parameter seperti arah traffic, tujuan, dan prioritas. Karena aturan security group bersifat stateful, Anda hanya perlu mengonfigurasi aturan masuk, dan security group secara otomatis mengizinkan traffic respons keluar yang sesuai.

Konsol

  1. Buka halaman Konsol ECS - Security Groups dan klik ID security group target untuk membuka halaman detailnya.

  2. Konfigurasikan aturan security group.

    • Tambah aturan: Di halaman detail security group target, pilih arah aturan dan klik Add Rule.

    • Ubah aturan: Di halaman detail security group target, temukan aturan tujuan di area Access Rules dan klik Edit di kolom Actions.

    • Hapus aturan: Di halaman detail security group, di area Access Rules, temukan aturan yang akan dihapus dan klik Delete di kolom Actions.

API

Pada tingkat prioritas yang sama, aturan deny memiliki prioritas lebih tinggi. Untuk beberapa traffic jaringan tertentu, security group secara default mengizinkan traffic tersebut.
Peringatan
  • Untuk mengurangi risiko keamanan di lingkungan produksi Anda, konfigurasikan aturan security group berdasarkan prinsip hak istimewa minimal (daftar putih). Hindari mengizinkan akses dari semua sumber (jangan gunakan 0.0.0.0/0 atau ::/0) untuk skenario berisiko tinggi seperti login atau mengelola instans ECS.

  • Hindari mengubah security group secara langsung di lingkungan produksi. Anda dapat terlebih dahulu mengkloning security group, menguji perubahan di lingkungan staging, dan memastikan traffic instans normal. Setelah itu, Anda dapat mengubah aturan security group di lingkungan produksi.

Kaitkan security group dengan instans

Saat Anda mengaitkan security group dengan instans ECS, sebenarnya Anda mengaitkan security group tersebut dengan network interface controller (NIC) primer instans ECS.

Konsol

  1. Buka halaman Konsol ECS - Instances dan klik ID instans target untuk membuka halaman detailnya.

  2. Di halaman detail instans, beralih ke tab Security Group dan klik Change Security Group untuk menambah atau menghapus security group untuk instans tersebut. Jika beberapa security group dikaitkan dengan instans, aturannya digabung dan diterapkan sesuai urutan prioritas.

API

Kaitkan security group dengan ENI sekunder

Security group diterapkan pada Elastic Network Interfaces (ENIs) instans ECS. Jika instans memiliki beberapa ENI, Anda dapat mengaitkan security group berbeda dengan ENI tersebut dan mengonfigurasi aturan security group berbeda untuk menerapkan kontrol granular dan isolasi layanan bagi traffic jaringan internal.

Konsol

  1. Buka halaman Konsol ECS - Elastic Network Interfaces dan klik ID ENI sekunder target untuk membuka halaman detailnya.

  2. Klik Change Security Group, pilih security group yang akan dikaitkan, lalu klik OK.

API

Gunakan daftar prefiks

Untuk memberikan akses ke beberapa segmen alamat IP, gunakan daftar prefiks untuk manajemen terpusat. Hal ini menyederhanakan konfigurasi aturan security group dan meningkatkan efisiensi pemeliharaan batch.

Konsol

  1. Buat daftar prefiks:

    1. Buka Konsol ECS - Prefix List.

    2. Pilih tab target sesuai kebutuhan, lalu klik Create Prefix List.

      Untuk security group yang mereferensikan daftar prefiks, jumlah aturan dihitung berdasarkan jumlah maksimum entri yang ditetapkan untuk daftar tersebut.
  2. Di bagian Access Rules pada halaman detail security group target, tambahkan atau ubah aturan:

    1. Tetapkan Source ke Prefix List, lalu pilih daftar prefiks target.

API

Kloning security group

Saat Anda perlu membuat beberapa security group dengan konfigurasi yang sama secara batch, atau melakukan replikasi dan backup lintas-wilayah atau lintas-jenis jaringan, Anda dapat menggunakan fitur Clone Security Group. Setelah berhasil dikloning, security group baru akan muncul di daftar security group wilayah tujuan.

  1. Buka Security Groups dan klik Clone Security Group di kolom Actions security group target.

  2. Konfigurasikan security group tujuan. Security group baru akan muncul di daftar security group wilayah tujuan setelah dikloning.

    • VPC ID: Jenis jaringan untuk security group baru. Pilih jaringan klasik atau VPC tertentu.

    • Retain Rules: Pilih opsi ini untuk mempertahankan semua aturan di security group asli. Aturan dengan prioritas lebih dari 100 akan disesuaikan menjadi 100.

    • Copy Tags From This Security Group To The Cloned Security Group: Pilih apakah akan menyalin tag dari security group sumber ke security group baru.

Periksa aturan redundan

Fitur pemeriksaan kesehatan security group dapat mendeteksi aturan redundan. Suatu aturan (Aturan A) dianggap redundan jika kondisinya sepenuhnya dicakup oleh aturan lain (Aturan B) dan prioritasnya tidak lebih tinggi daripada prioritas Aturan B. Aturan redundan mengonsumsi kuota aturan security group. Anda harus menghapusnya secara berkala untuk menghindari ketidakmampuan menambahkan aturan baru karena batas kuota tercapai.

  1. Buka Konsol ECS - Security groups. Di halaman detail security group target, pada tab Access Rules, klik Health Check.

  2. Di kotak dialog Health Check, pilih aturan redundan dan klik Delete The Above Rules.

Impor atau ekspor aturan

Anda dapat menggunakan fitur impor dan ekspor untuk mencadangkan, memulihkan, atau memigrasikan aturan.

Aturan impor

Aturan security group yang diimpor harus memenuhi persyaratan berikut:

  • Format file: JSON atau CSV.

  • Jumlah aturan: Maksimal 200 aturan dapat diimpor sekaligus.

  • Prioritas aturan: 1 hingga 100. Aturan dengan prioritas lebih dari 100 akan diabaikan.

Saat mengimpor aturan lintas wilayah, aturan security group yang mengotorisasi security group atau daftar prefiks tidak didukung. Aturan security group yang menentukan daftar port untuk range port juga tidak didukung.
  1. Buka Konsol ECS - Security Group. Di halaman detail security group, buka bagian Access Rules dan klik Import Security Group Rules.

  2. Di halaman Import Security Group Rules, klik Select File, pilih file JSON atau CSV lokal, lalu klik Confirm.

Jika impor gagal, arahkan kursor ke ikon peringatan untuk melihat alasannya.

Aturan ekspor

Buka Konsol ECS - Security Groups. Di halaman produk security group target, klik Export di area Access Rules. File aturan yang diekspor diberi nama dengan format berikut:

  • Format JSON: ecs_${region_id}_${groupID}.json.

    Contoh: Jika Region ID adalah cn-qingdao dan ID security group adalah sg-123, file yang diekspor diberi nama ecs_cn-qingdao_sg-123.json.
  • Format CSV: ecs_sgRule_${groupID}_${region_id}_${time}.csv.

    Contoh: Jika Region ID adalah cn-qingdao, ID security group adalah sg-123, dan tanggal ekspor adalah 2020-01-20, file yang diekspor diberi nama ecs_sgRule_sg-123_cn-qingdao_2020-01-20.csv.

Snapshot kelompok keamanan

Snapshot security group dapat mencadangkan aturan security group secara otomatis. Saat aturan security group berubah, sistem secara otomatis membuat snapshot. Anda dapat menggunakan snapshot untuk memulihkan aturan security group dari titik waktu tertentu guna mencegah kehilangan aturan akibat operasi yang tidak disengaja.

Penting
  • Setelah aturan security group berubah, sistem membuat snapshot setelah 5 menit. Jika terjadi beberapa perubahan dalam 5 menit, sistem hanya membuat satu snapshot berdasarkan aturan sebelum perubahan pertama.

  • Snapshot security group menggunakan Object Storage Service (OSS) untuk menyimpan data cadangan. OSS adalah layanan bayar sesuai penggunaan. Penggunaan snapshot security group akan dikenakan biaya penyimpanan dan permintaan OSS yang sesuai.

Buat kebijakan snapshot

  1. Di halaman Security Group Snapshots, klik Create Security Group Snapshot Policy.

  2. Di kotak dialog Create Snapshot Policy, konfigurasikan pengaturan berikut:

    • Policy Name: Masukkan nama untuk kebijakan snapshot.

    • Policy Status: Status kebijakan. Nilai yang valid adalah Enable dan Disable. Snapshot hanya dibuat untuk security group yang terkait jika kebijakan diaktifkan.

    • Snapshot Retention Period: Jumlah hari untuk menyimpan snapshot. Nilainya antara 1 hingga 30 hari, dengan default 1 hari. Snapshot akan dihapus secara otomatis setelah periode retensi berakhir.

    • OSS Storage Configuration: Menentukan bucket OSS untuk menyimpan data snapshot. Jika bucket tidak ditentukan, sistem menggunakan bucket default.

  3. Klik OK.

    Saat pertama kali membuat kebijakan snapshot, sistem akan meminta Anda memberikan izin kepada peran terkait layanan (SLR) ALIYUNSECURITYGROUPSNAPSHOTROLE untuk mengakses bucket OSS. Jika peran ini sudah ada, Anda tidak perlu memberikan izin lagi.

Kaitkan security group dengan kebijakan snapshot

Setelah membuat kebijakan snapshot, Anda harus mengaitkannya dengan security group untuk mulai mencadangkan aturan security group tersebut.

Saat Anda mengaitkan security group dengan kebijakan snapshot, sistem segera membuat snapshot untuk security group tersebut.
  1. Buka Konsol ECS - Security Group Snapshots, temukan kebijakan snapshot target, lalu klik Associate Security Group di kolom Actions.

  2. Di kotak dialog Associate Security Group, pilih security group.

    Satu kebijakan snapshot dapat dikaitkan dengan maksimal 10 security group. Satu security group dapat dikaitkan dengan beberapa kebijakan snapshot yang berbeda.
  3. Klik OK untuk menyelesaikan pengaitan.

Pulihkan aturan dari snapshot

Penting

Operasi pemulihan berlaku segera. Semua aturan saat ini akan sepenuhnya ditimpa oleh aturan dalam snapshot. Pemulihan ini tidak dapat dibatalkan.

  1. Buka halaman Konsol ECS - Security Groups dan klik ID security group target untuk membuka halaman detailnya.

  2. Di halaman detail security group, beralih ke tab Snapshot List, lalu di kolom Actions untuk snapshot target, klik Restore Snapshot.

  3. Di kotak dialog Restore Security Group Snapshot, konfirmasi detail pemulihan.

    • Di tab Inbound dan Outbound, Anda dapat membandingkan Current Security Group Rules dengan Security Group Rules After Recovery.

    • Konfirmasi bahwa informasi sudah benar dan klik OK.

Hapus security group

Peringatan

Menghapus security group adalah operasi yang tidak dapat dikembalikan dan akan menghapus permanen semua aturan dalam security group tersebut. Sebelum melakukan operasi ini, pastikan untuk mencadangkan konfigurasi terkait.

Konsol

  1. Buka Konsol ECS - Security Group dan klik Delete di kolom Actions security group target.

  2. Di kotak dialog Delete Security Group, konfirmasi detailnya dan klik OK.

    Jika security group tidak dikaitkan dengan instans ECS atau elastic network interfaces (ENIs) apa pun, tetapi kotak dialog Delete Security Group masih menampilkan Cannot Be Deleted, Anda dapat mengklik Try To Force Delete.

API

Panggil DeleteSecurityGroup untuk menghapus security group.

Security group tidak dapat dihapus dalam skenario berikut:

  • Dikaitkan dengan instans ECS atau ENI. Anda harus menghapus pengaitan terlebih dahulu.

  • Diotorisasi oleh aturan security group lain. Anda harus menghapus aturan otorisasi terlebih dahulu.

  • Security group terkelola hanya dapat dilihat dan tidak dapat dihapus.

  • Perlindungan penghapusan diaktifkan. Nonaktifkan perlindungan penghapusan lalu coba lagi. Jika Anda tidak dapat menonaktifkan perlindungan penghapusan, Anda tidak dapat menghapus security group tersebut.

    Jika Anda menerima kode kesalahan InvalidOperation.DeletionProtection saat memanggil DeleteSecurityGroupDeletion Protection di konsol, ini menunjukkan bahwa perlindungan penghapusan diaktifkan untuk security group tersebut.

Komunikasi jaringan antar instans dalam security group yang sama

Secara default, instans ECS dalam security group dasar yang sama dapat berkomunikasi satu sama lain melalui jaringan internal. Untuk meningkatkan keamanan, Anda dapat mengubah kebijakan konektivitas internal menjadi isolasi internal untuk melarang komunikasi jaringan internal antar instans.

Security group enterprise tidak mendukung pengubahan kebijakan akses internal.
  • Jika instans dikaitkan dengan beberapa security group, instans tersebut dapat berkomunikasi melalui jaringan internal selama kebijakan konektivitas internal salah satu security group diatur untuk mengizinkan komunikasi internal.

  • Jika kebijakan konektivitas internal security group diatur ke isolasi internal, Anda dapat mengonfigurasi aturan security group untuk mengizinkan komunikasi antar instans.

Konsol

  1. Buka halaman Konsol ECS - Security Groups dan klik ID security group target untuk membuka halaman detailnya.

  2. Di bagian Basic Information pada halaman Security Group Details, klik Modify Intra-group Network Connectivity Policy.

  3. Kebijakan konektivitas jaringan internal untuk security group diatur ke Internal Isolation.

API

Panggil operasi ModifySecurityGroupPolicy untuk mengubah kebijakan konektivitas intra-grup security group dasar.

Komunikasi jaringan antar instans dalam security group berbeda

Saat Anda menetapkan security group lain sebagai objek otorisasi dalam aturan, Anda dapat mengizinkan instans dalam security group tersebut mengakses instans dalam security group saat ini melalui jaringan internal. Misalnya, dalam gambar, setelah Security Group B ditetapkan sebagai objek otorisasi untuk aturan masuk Security Group A, instans dalam Security Group B dapat mengakses instans dalam Security Group A melalui jaringan internal.

security group enterprise tidak mendukung penambahan aturan yang objek otorisasinya adalah security group.

image

Konsol

  1. Buka halaman Konsol ECS - Security Groups dan klik ID security group target untuk membuka halaman detailnya.

  2. Di halaman Security Group Details target, pilih arah aturan dan klik Add Rule.

  3. Di halaman New Security Group Rule, tetapkan Source ke Security Group atau Cross-account Security Group.

API

  • Panggil AuthorizeSecurityGroup untuk menetapkan `SourceGroupId` dalam aturan masuk security group guna mengotorisasi security group yang dibuat.

  • Panggil AuthorizeSecurityGroupEgress untuk menetapkan DestGroupId dalam aturan keluar security group guna memberikan izin ke security group yang dibuat.

Rekomendasi penerapan produksi

  • Perencanaan security group

    • Tanggung jawab tunggal: Gunakan security group terpisah untuk skenario bisnis berbeda, seperti layanan web, database, dan cache.

    • Isolasi lingkungan: Pisahkan security group untuk lingkungan produksi dan staging. Jangan mencampurnya.

    • Konvensi penamaan: Gunakan format environment-application-purpose-sg, seperti prod-mysql-db-sg.

  • Konfigurasi aturan

    • Hak istimewa minimal: Buka hanya port yang diperlukan ke sumber yang diperlukan. Hindari membuka port manajemen seperti SSH (22) dan RDP (3389) ke 0.0.0.0/0. Selalu batasi akses hanya ke alamat IP tetap yang tepercaya.

    • Penolakan default: Secara default tolak semua traffic masuk. Tambahkan aturan masuk hanya saat diperlukan untuk mengizinkan akses dari port dan sumber tertentu.

    • Konflik prioritas aturan: Saat instans dikaitkan dengan beberapa security group, aturan allow berprioritas rendah akan ditimpa oleh aturan deny berprioritas tinggi. Saat troubleshooting masalah konektivitas jaringan, periksa semua security group yang terkait.

  • Manajemen perubahan

    • Hindari mengubah langsung lingkungan produksi: Mengubah langsung security group di lingkungan produksi adalah operasi berisiko tinggi. Pertama, kloning security group dan uji di lingkungan staging. Setelah memastikan traffic instans normal, Anda dapat mengubah aturan security group di lingkungan produksi.

Aturan penagihan

Security group tidak dikenai biaya.

Batasan

Item batasan

Batasan security group dasar

Batasan security group enterprise

Jumlah maksimum security group per Akun Alibaba Cloud di suatu Wilayah

Gunakan ID kuota q_security-groups untuk melihat atau mengajukan peningkatan kuota yang sesuai. Untuk informasi selengkapnya, lihat Lihat atau tingkatkan kuota ECS.

Sama seperti security group dasar

Jumlah security group yang dapat dikaitkan dengan satu ENI

10

Sama seperti security group dasar

Jumlah total maksimum aturan (masuk dan keluar) untuk semua security group yang dikaitkan dengan satu ENI

1.000

Sama seperti security group dasar

Jumlah aturan dalam satu security group yang objek otorisasinya adalah security group lain

20

0. Dalam security group enterprise, Anda tidak dapat menambahkan aturan yang objek otorisasinya adalah security group lain. Anda juga tidak dapat menggunakan security group enterprise sebagai objek otorisasi dalam aturan security group lain.

Jumlah instans ECS tipe VPC yang dapat dimuat oleh satu security group tipe VPC

Tidak tetap. Jumlah ini dipengaruhi oleh jumlah alamat IP privat yang dapat dimuat oleh security group.

Tanpa Batas

Jumlah alamat IP privat yang dapat dimuat oleh satu security group tipe VPC untuk satu Akun Alibaba Cloud di wilayah tertentu

6.000

Catatan
  • Jumlah alamat IP yang digunakan dihitung berdasarkan jumlah alamat IP privat pada ENI (termasuk ENI primer dan sekunder instans) yang dikaitkan dengan security group. Perhitungan ini mencakup semua jenis alamat IP, seperti IPv4 privat primer, IPv6, IPv4 privat sekunder, prefiks IPv4, dan prefiks IPv6.

  • Jika Anda memiliki lebih dari 6.000 alamat IP privat yang perlu saling mengakses melalui jaringan internal, tambahkan instans ECS yang menggunakan alamat IP privat tersebut ke beberapa security group, lalu konfigurasikan aturan security group untuk mengizinkan akses antar security group tersebut.

  • Anda dapat melihat jumlah maksimum alamat IP privat dalam security group dasar di VPC di Pusat Kuota menggunakan ID kuota q_vpc-normal-security-group-ip-count.

65.536

Catatan

Jumlah alamat IP yang digunakan merepresentasikan total jumlah ENI yang dikaitkan dengan security group, termasuk antarmuka jaringan primer dan sekunder instans.

Port akses publik

Untuk alasan keamanan, port 25 instans ECS dibatasi secara default. Gunakan port terenkripsi Secure Sockets Layer (SSL), biasanya port 465, untuk mengirim email.

Sama seperti security group dasar

FAQ

Apa yang harus saya lakukan jika tidak dapat melakukan ping ke instans? 

Kegagalan melakukan ping ke instans ECS biasanya disebabkan oleh penghapusan aturan security group masuk default untuk protokol ICMP, yang digunakan oleh perintah ping. Anda dapat menggunakan alat diagnostik aturan security group untuk mengidentifikasi masalah dengan cepat.

  1. Buka halaman Konsol ECS - Instances, temukan instans target, dan catat ID-nya.

  2. Klik untuk membuka halaman pemecahan masalah mandiri, lalu alihkan ke Wilayah target.

  3. Pilih Security Group Rule Diagnostics dan klik Start Diagnostics.

  4. Pilih ID instans yang telah dicatat dan NIC yang sesuai, lalu klik Start Detection.

    Dalam kebanyakan kasus, instans hanya memiliki satu NIC.
  5. Lihat hasil pemeriksaan. Jika hasilnya menunjukkan bahwa protokol ICMP diblokir, klik Open Port.

    Selain ICMP, alat diagnostik juga memeriksa apakah port umum berikut diizinkan: 80, 443, 22, 3389, dan 8080.
  6. Jika Anda masih tidak dapat melakukan ping ke instans, lihat Troubleshoot a failure to ping the public IP address of an ECS instance untuk langkah troubleshooting lebih lanjut.

Apa yang harus saya lakukan jika tidak dapat terhubung ke instans atau mengakses layanan? 

Kegagalan mengakses layanan biasanya karena port yang diperlukan tidak diizinkan oleh security group. Anda dapat menggunakan alat diagnostik aturan security group untuk mengidentifikasi masalah dengan cepat.

  1. Buka halaman Konsol ECS - Instances, temukan instans target, dan catat ID-nya.

  2. Klik untuk masuk ke halaman pemecahan masalah mandiri, lalu beralih ke Wilayah target.

  3. Pilih Security Group Rule Diagnosis dan klik Start Diagnosis.

  4. Pilih ID instans dari catatan, Elastic Network Interface (ENI) yang sesuai, dan port layanan untuk diagnosis, lalu klik Start Detection untuk melihat hasil diagnosis.

    • Detect satu klik: Berlaku untuk port 80, 443, 22, 3389, atau 8080.

    • Detect kustom: Berlaku untuk semua port lainnya. Anda perlu memasukkan informasi berikut:

      • Alamat sumber: Masukkan alamat IP publik mesin lokal atau client.

      • Port tujuan: Masukkan nomor port yang digunakan oleh layanan.

      • Jenis Protokol: Pilih protokol yang sesuai dengan port tersebut.

Apa perbedaan antara security group dan ACL jaringan (NACL)?

Atribut

Security group

Network ACL

Tingkat

ENI

Tingkat subnet

Status

Stateful

Stateless

Tujuan

Firewall detail halus untuk instans

Kontrol akses perbatasan untuk subnet

Bagaimana cara mengubah atau menambahkan security group untuk NIC primer instans?

Security group berlaku pada Elastic Network Interfaces (ENIs) instans ECS. Security group yang dikonfigurasi di tab Security Groups pada halaman detail instans ECS adalah security group untuk NIC primer instans tersebut. Untuk mengubah security group yang dikaitkan dengan NIC primer instans, lihat Kaitkan security group dengan instans.

Setelah menetapkan aturan security group untuk menolak semua, bagaimana cara mengizinkan akses dari layanan internal Alibaba Cloud?

Tambahkan aturan security group masuk untuk mengizinkan akses dari rentang alamat 100.64.0.0/10. Alibaba Cloud menggunakan rentang alamat reservasi ini untuk melakukan pemeriksaan kesehatan dan pemantauan ketersediaan instans.

Referensi