All Products
Search
Document Center

Elastic Compute Service:Menggunakan security groups

Last Updated:Mar 27, 2026

Security group berfungsi sebagai firewall virtual untuk Instance ECS Anda. Dengan mengelola security group dan aturannya, Anda dapat menerapkan isolasi keamanan jaringan detail halus dan kontrol akses.

Gambar berikut menunjukkan cara mengonfigurasi dua aturan security group: satu untuk mengizinkan manajemen jarak jauh dari alamat IP yang diotorisasi, dan satu lagi untuk memblokir instance agar tidak mengakses situs web berisiko tinggi.

  • Aturan masuk: Mengizinkan alamat IP tertentu (121.XX.XX.XX) mengakses instance melalui SSH (port 22).

  • Aturan keluar: Menolak akses instance ke alamat IP berisiko tinggi yang diketahui (XX.XX.XX.XX).

image

Konfigurasikan security group untuk instance baru

  1. Buka halaman pembelian instance: Di halaman Konsol ECS - Custom Launch, konfigurasikan instance tersebut.

  2. Buat security group: Di bagian Network and Security Group, buat dan beri nama security group dasar atau enterprise.

  3. Konfigurasi cepat aturan umum: Saat membeli instance, konsol menyediakan daftar port dan protokol yang umum digunakan. Anda dapat memilih kotak centang untuk mengizinkan lalu lintas dari semua alamat IP (0.0.0.0/0) ke port tertentu atau mengizinkan lalu lintas menggunakan protokol tertentu untuk mengakses instance yang dibuat.

Saat membuat security group bersama instance, Anda hanya dapat mengonfigurasi aturan detail halus setelah instance dibuat. Jika Anda memilih port yang digunakan untuk manajemen instance, seperti port koneksi jarak jauh SSH (22) dan RDP (3389), kami merekomendasikan agar Anda mengonfigurasi aturan security group untuk hanya mengizinkan akses dari alamat IP tepercaya setelah instance dibuat.
  1. Ubah, tambahkan, atau hapus aturan setelah pembuatan: Setelah membuat instance, rujuk ke Aturan security group untuk menambahkan, mengubah, atau menghapus aturan security group untuk instance baru tersebut.

Untuk contoh lebih lanjut tentang cara mengonfigurasi aturan security group untuk berbagai skenario bisnis, seperti membatasi akses instance dan menentukan kebijakan keamanan database, lihat panduan dan contoh penerapan security group.

Kelola security groups

Anda dapat mengubah aturan security group yang dibuat bersama Instance ECS kapan saja. Anda juga dapat membuat dan mengelola security group secara independen, lalu mengaitkannya dengan Instance ECS yang sudah ada.

Buat security group

Konsol

  1. Di halaman Konsol ECS - Security groups, klik Create Security Group.

  2. Tentukan nama untuk security group dan pilih Virtual Private Cloud.

  3. Untuk Basic Security Group, pilih Basic Security Group atau Advanced Security Group.

  4. Setelah Anda mengonfigurasi aturan security group, klik OK.

API

Panggil operasi CreateSecurityGroup untuk membuat security group.

Secara default, security group dasar baru tanpa aturan apa pun mengizinkan semua lalu lintas keluar, mengizinkan lalu lintas masuk dari Instance ECS lain dalam grup yang sama, dan menolak semua lalu lintas masuk lainnya.

Kelola aturan security group

Aturan security group menentukan kondisi untuk mengizinkan atau menolak lalu lintas jaringan ke atau dari security group. Saat mengonfigurasi aturan, Anda harus menentukan arah lalu lintas, tujuan, dan prioritas. Karena aturan bersifat stateful, penambahan aturan masuk secara otomatis mengizinkan lalu lintas respons keluar yang sesuai.

Konsol

  1. Di halaman Konsol ECS - Security groups, klik ID security group target untuk membuka halaman detailnya.

  2. Konfigurasikan aturan security group.

    • Tambahkan aturan: Di halaman detail security group, pilih arah lalu lintas dan klik Add rule.

    • Ubah aturan: Di tab Access Rule halaman detail security group, temukan aturan yang ingin diubah dan klik Modify di kolom Operation.

    • Hapus aturan: Di tab Access Rule halaman detail security group, temukan aturan yang ingin dihapus dan klik Delete di kolom Operation.

API

Untuk aturan dengan prioritas yang sama, aturan deny memiliki prioritas lebih tinggi. Security group secara default mengizinkan beberapa jenis lalu lintas jaringan tertentu.
Peringatan
  • Untuk mengurangi risiko keamanan di lingkungan produksi Anda, konfigurasikan aturan security group berdasarkan prinsip hak istimewa minimal (daftar putih). Hindari mengizinkan akses dari semua sumber (misalnya, dengan menggunakan 0.0.0.0/0 atau ::/0) dalam skenario berisiko tinggi, seperti saat login atau mengelola Instance ECS.

  • Hindari langsung mengubah security group di lingkungan produksi. Pertama-tama, kloning security group tersebut dan uji perubahan di lingkungan staging. Setelah memastikan tidak ada dampak terhadap lalu lintas instance, terapkan aturan tersebut ke security group di lingkungan produksi.

Kaitkan security group dengan instance

Mengaitkan Instance ECS dengan security group akan menghubungkan grup tersebut ke NIC utama instance.

Konsol

  1. Di halaman Konsol ECS - Instances, klik ID instance yang ingin dikelola.

  2. Di halaman detail instance, klik tab Security Group. Lalu, klik Change Security Groups untuk menambahkan atau menghapus security group dari instance. Jika Anda mengaitkan beberapa security group dengan instance, aturannya akan digabungkan dan diterapkan berdasarkan prioritasnya.

API

Kelola keamanan untuk ENI sekunder

Security group diterapkan pada elastic network interfaces (ENI) Instance ECS. Jika instance memiliki beberapa ENI, Anda dapat mengaitkan security group berbeda dengan ENI tersebut dan mengonfigurasi aturan security group yang berbeda. Hal ini memungkinkan kontrol granular dan isolasi layanan untuk lalu lintas jaringan internal.

Konsol

  1. Di halaman Konsol ECS - Elastic network interfaces, klik ID ENI sekunder yang ingin dikelola.

  2. Klik Change Security Groups, pilih security group yang ingin dikaitkan, lalu klik OK.

API

Gunakan prefix list

Jika Anda perlu memberikan izin ke beberapa Blok CIDR, Anda dapat menggunakan prefix list untuk manajemen terpusat. Hal ini menyederhanakan konfigurasi aturan security group dan meningkatkan efisiensi pemeliharaan batch.

Konsol

  1. Buat prefix list:

    1. Buka Konsol ECS - Prefix lists.

    2. Di tab yang sesuai, klik Create Prefix List.

      Untuk security group yang mereferensikan prefix list, jumlah aturan dalam security group dihitung berdasarkan jumlah maksimum entri yang Anda tentukan untuk list tersebut.
  2. Di halaman detail security group target, tambahkan atau ubah aturan di bagian Access Rule:

    1. Tetapkan Source ke prefix list dan pilih prefix list target.

API

  • Panggil operasi CreatePrefixList untuk membuat prefix list. Setelah prefix list dibuat, Anda dapat memanggil operasi DescribePrefixListAttributes untuk menanyakan detail prefix list tersebut.

  • Panggil operasi AuthorizeSecurityGroup dan tetapkan parameter SourcePrefixListId dalam aturan masuk untuk memberikan akses dari prefix list.

  • Panggil operasi AuthorizeSecurityGroupEgress dan tetapkan parameter DestPrefixListId dalam aturan keluar untuk memberikan akses ke prefix list.

Duplikasi grup keamanan

Anda dapat mengkloning security group untuk membuat beberapa security group dengan konfigurasi yang sama, atau untuk mereplikasi dan mencadangkan security group lintas wilayah atau jenis jaringan. Setelah dikloning, security group baru akan muncul di daftar security group wilayah tujuan.

  1. Buka halaman Konsol ECS - Security groups. Temukan security group yang ingin dikloning dan klik Clone Security Group di kolom Operation.

  2. Konfigurasikan security group tujuan. Setelah security group dikloning, security group tersebut akan muncul di daftar security group wilayah tujuan.

    • VPC ID: VPC tempat security group baru akan berada.

    • Retain rules: Pilih opsi ini untuk mempertahankan semua aturan dari security group sumber. Sistem akan mengubah prioritas aturan dengan nilai lebih dari 100 menjadi 100.

    • Copy Tags of Current Security Group: Pilih apakah akan menyalin tag dari security group sumber ke security group baru.

Periksa aturan berlebih

Fitur pemeriksaan kesehatan untuk security group dapat mengidentifikasi aturan berlebih. Aturan dianggap berlebih jika aturan lain dengan prioritas yang sama atau lebih tinggi sepenuhnya mencakup kondisinya. Kami merekomendasikan agar Anda secara berkala menghapus aturan berlebih untuk menghindari kegagalan menambahkan aturan baru karena batas kuota.

  1. Buka halaman Konsol ECS - Security groups. Di halaman detail security group yang ingin dikelola, klik tab Access Rule dan klik Health check.

  2. Di kotak dialog Health check, pilih aturan berlebih yang ingin dihapus dan klik Delete rules.

Impor dan ekspor aturan

Anda dapat menggunakan fitur impor dan ekspor untuk mencadangkan, memulihkan, dan memigrasikan aturan security group.

Impor aturan

Aturan security group yang diimpor harus memenuhi persyaratan berikut:

  • Format file: JSON atau CSV.

  • Jumlah aturan: Maksimal 200 aturan dapat diimpor sekaligus.

  • Prioritas aturan: 1 hingga 100. Aturan dengan prioritas lebih dari 100 akan diabaikan.

Saat mengimpor aturan lintas wilayah, aturan security group yang menggunakan security group atau prefix list sebagai objek otorisasi, atau yang menggunakan port list sebagai range port, tidak didukung.
  1. Buka halaman Konsol ECS - Security groups. Di halaman detail security group yang ingin dikelola, klik tab Access Rule dan klik Import Security Group Rule.

  2. Di halaman Import Security Group Rule, klik Select a file, pilih file JSON atau CSV lokal, lalu klik OK.

Jika impor gagal, Anda dapat mengarahkan kursor ke ikon peringatan untuk melihat penyebab kegagalan.

Ekspor aturan

Buka halaman Konsol ECS - Security groups. Di halaman detail security group yang ingin dikelola, klik tab Access Rule dan klik Export. File aturan yang diekspor diberi nama menggunakan salah satu format berikut:

  • Format JSON: ecs_${region_id}_${groupID}.json.

    Misalnya, jika ID wilayah adalah cn-qingdao dan ID security group adalah sg-123, file yang diekspor diberi nama ecs_cn-qingdao_sg-123.json.
  • Format CSV: ecs_sgRule_${groupID}_${region_id}_${time}.csv.

    Misalnya, jika ID wilayah adalah cn-qingdao, ID security group adalah sg-123, dan tanggal ekspor adalah 2020-01-20, file yang diekspor diberi nama ecs_sgRule_sg-123_cn-qingdao_2020-01-20.csv.

Snapshot kelompok keamanan

Snapshot security group secara otomatis mencadangkan aturan security group. Saat Anda mengubah aturan security group, sistem secara otomatis membuat snapshot. Anda dapat menggunakan snapshot untuk memulihkan aturan security group ke titik waktu tertentu guna memulihkan aturan setelah modifikasi yang tidak disengaja.

Penting
  • Sistem membuat snapshot lima menit setelah aturan diubah. Jika Anda melakukan beberapa perubahan dalam rentang waktu lima menit, sistem membuat satu snapshot dari status sebelum perubahan pertama.

  • Snapshot security group menggunakan OSS untuk menyimpan data cadangan. OSS adalah layanan bayar sesuai penggunaan. Anda akan dikenai biaya untuk penyimpanan dan permintaan yang dihasilkan oleh snapshot security group.

Buat kebijakan snapshot

  1. Buka halaman Konsol ECS - Security group snapshots dan klik Create Security Group Snapshot Policy.

  2. Di kotak dialog Create snapshot policy, konfigurasikan parameter berikut:

    • Policy Name:: Masukkan nama untuk kebijakan snapshot.

    • Policy status: Pilih Enable atau Disable. Snapshot hanya dibuat untuk security group terkait jika kebijakan diaktifkan.

    • Retention Period: Tentukan jumlah hari untuk menyimpan snapshot. Nilainya dapat berupa bilangan bulat dari 1 hingga 30. Nilai default adalah 1. Snapshot akan dihapus secara otomatis setelah periode retensi berakhir.

    • OSS Storage Configuration: Konfigurasikan Bucket OSS yang digunakan untuk menyimpan data snapshot. Jika Anda membiarkan nama Bucket kosong, sistem akan menggunakan bucket default.

  3. Klik OK.

    Saat pertama kali membuat kebijakan snapshot, sistem akan meminta Anda untuk mengotorisasi peran terkait layanan (SLR) ALIYUNSECURITYGROUPSNAPSHOTROLE agar dapat mengakses bucket OSS. Jika peran ini sudah ada, Anda tidak perlu memberikan izin lagi.

Kaitkan dengan kebijakan snapshot

Setelah membuat kebijakan snapshot, Anda harus mengaitkannya dengan security group untuk mulai mencadangkan aturan security group tersebut.

Saat mengaitkan security group dengan kebijakan snapshot, sistem segera membuat snapshot untuk security group tersebut.
  1. Buka halaman Konsol ECS - Security group snapshots. Temukan kebijakan snapshot yang ingin dikelola dan klik Associated Security Group di kolom Operation.

  2. Di kotak dialog Associated Security Group, pilih security group yang ingin dikaitkan.

    Kebijakan snapshot dapat dikaitkan dengan maksimal 10 security group. Security group dapat dikaitkan dengan beberapa kebijakan snapshot yang memiliki pengaturan berbeda.
  3. Klik OK untuk menyelesaikan pengaitan.

Pulihkan aturan dari snapshot

Penting

Operasi pemulihan berlaku segera. Operasi ini akan menimpa semua aturan saat ini dengan aturan dari snapshot. Operasi ini tidak dapat dibatalkan.

  1. Buka halaman Konsol ECS - Security groups dan klik ID security group yang ingin dikelola.

  2. Di halaman detail security group, klik tab Snapshots. Temukan snapshot yang ingin dipulihkan dan klik Restore Snapshot di kolom Operation.

  3. Di kotak dialog Restore Security Group, konfirmasi informasi pemulihan.

    • Di tab Inbound dan Outbound, bandingkan Current Security Group Rules dan Restored Security Group Rules.

    • Setelah mengonfirmasi informasi, klik OK.

Hapus security group

Peringatan

Menghapus security group akan menghapus permanen semua aturannya dan tidak dapat dikembalikan. Sebelum melanjutkan, pastikan Anda telah mencadangkan konfigurasi yang diperlukan.

Konsol

  1. Buka halaman Konsol ECS - Security groups. Temukan security group yang ingin dihapus dan klik Delete di kolom Operation.

  2. Di kotak dialog Delete Security Group, konfirmasi informasi dan klik OK.

    Jika security group tidak dikaitkan dengan Instance ECS atau elastic network interface apa pun, tetapi kotak dialog Delete Security Group tetap menampilkan pesan Undeletable, Anda dapat mengklik Try to Force Delete.

API

Panggil operasi DeleteSecurityGroup untuk menghapus security group.

Anda tidak dapat menghapus security group dalam skenario berikut:

  • Security group dikaitkan dengan Instance ECS atau ENI. Anda harus memutuskan kaitan security group terlebih dahulu.

  • Security group direferensikan oleh aturan security group lain. Anda harus menghapus aturan yang mereferensikan terlebih dahulu.

  • Managed security groups hanya dapat dilihat dan tidak dapat dihapus.

  • Perlindungan penghapusan diaktifkan untuk security group. Anda harus menonaktifkannya sebelum menghapus security group.

    Jika kode kesalahan InvalidOperation.DeletionProtection dikembalikan saat Anda menggunakan API DeleteSecurityGroup untuk menghapus security group, atau jika Anda melihat pesan seperti Deletion Protection di konsol, ini menunjukkan bahwa perlindungan penghapusan diaktifkan untuk security group tersebut.

Komunikasi intra-grup

Secara default, Instance ECS dalam security group dasar yang sama dapat saling berkomunikasi melalui jaringan internal. Untuk meningkatkan keamanan, Anda dapat mengubah kebijakan kontrol akses internal menjadi isolasi internal untuk melarang komunikasi jaringan internal antar instance.

Anda tidak dapat mengubah kebijakan kontrol akses internal enterprise security group.
  • Jika instance termasuk dalam beberapa security group, instance tersebut dapat berkomunikasi secara internal dengan instance lain di grup mana pun yang mengizinkan akses internal.

  • Jika kebijakan kontrol akses internal security group diatur ke isolasi internal, Anda dapat menambahkan aturan security group untuk mengizinkan komunikasi antar instance.

Konsol

  1. Buka halaman Konsol ECS - Security groups dan klik ID security group yang ingin dikelola.

  2. Di halaman Security group details, di bagian Basic Information, klik Modify intragroup network connectivity policy.

  3. Ubah kebijakan konektivitas jaringan intra-grup menjadi Isolated.

API

Panggil operasi ModifySecurityGroupPolicy untuk mengubah kebijakan kontrol akses internal security group dasar.

Komunikasi antar-grup

Dengan menetapkan security group lain sebagai objek otorisasi dalam aturan, Anda mengizinkan instansnya mengakses instance di security group saat ini melalui jaringan internal. Pada gambar berikut, setelah Security Group B ditetapkan sebagai objek otorisasi untuk aturan masuk Security Group A, instance di Security Group B dapat mengakses instance di Security Group A melalui jaringan internal.

Anda tidak dapat menambahkan aturan yang menggunakan security group sebagai objek otorisasi ke enterprise security group.

image

Konsol

  1. Buka halaman Konsol ECS - Security groups dan klik ID security group yang ingin dikelola.

  2. Di halaman Security group details, pilih arah lalu lintas dan klik Add rule.

  3. Di halaman Create Security Group Rule, tetapkan Source ke Security Group atau Cross-account security group.

API

  • Panggil operasi AuthorizeSecurityGroup dan tetapkan parameter SourceGroupId dalam aturan masuk untuk memberikan akses dari security group.

  • Panggil operasi AuthorizeSecurityGroupEgress dan tetapkan parameter DestGroupId dalam aturan keluar untuk memberikan akses ke security group.

Rekomendasi untuk lingkungan produksi

  • Perencanaan security group

    • Tanggung jawab tunggal: Gunakan security group terpisah untuk layanan berbeda, seperti server web, database, dan server cache.

    • Isolasi lingkungan: Gunakan security group terpisah untuk lingkungan produksi dan staging Anda.

    • Konvensi penamaan: Gunakan format environment-application-purpose-sg. Misalnya, prod-mysql-db-sg.

  • Konfigurasi aturan

    • Hak istimewa minimal: Hanya buka port yang diperlukan ke sumber yang diperlukan. Hindari membuka port manajemen seperti SSH (22) dan RDP (3389) ke 0.0.0.0/0. Akses ke port-port ini harus selalu dibatasi ke alamat IP tetap yang tepercaya.

    • Penolakan default: Tolak semua lalu lintas masuk secara default. Tambahkan aturan masuk untuk mengizinkan akses dari port dan sumber tertentu hanya jika diperlukan.

    • Konflik prioritas aturan: Saat instance berada dalam beberapa security group, aturan deny dengan prioritas lebih tinggi menggantikan aturan allow dengan prioritas lebih rendah. Saat memecahkan masalah konektivitas jaringan, periksa semua security group terkait.

  • Manajemen perubahan

    • Hindari langsung mengubah lingkungan produksi: Hindari langsung mengubah security group di lingkungan produksi. Kami merekomendasikan agar Anda terlebih dahulu mengkloning security group dan mengujinya di lingkungan staging. Setelah memastikan tidak ada dampak terhadap lalu lintas instance, terapkan aturan tersebut ke security group di lingkungan produksi.

Penagihan

Security group tidak dikenai biaya.

Batasan

Batasan

Batasan security group dasar

Batas grup keamanan perusahaan

Jumlah maksimum security group untuk satu Akun Alibaba Cloud di wilayah tertentu

Untuk melihat atau menambah kuota ini, gunakan ID kuota q_security-groups. Untuk informasi lebih lanjut, lihat Lihat atau tingkatkan kuota ECS.

Sama seperti untuk security group dasar

Jumlah security group yang dapat dikaitkan dengan satu Elastic Network Interface (ENI)

10

Sama seperti untuk security group dasar

Jumlah maksimum aturan (masuk dan keluar) untuk semua security group yang dikaitkan dengan satu ENI

1.000

Sama seperti untuk security group dasar

Jumlah maksimum aturan per security group yang menentukan security group lain sebagai objek otorisasi

20

0. Anda tidak dapat menambahkan aturan yang menggunakan security group sebagai objek otorisasi ke enterprise security group. Anda juga tidak dapat menggunakan enterprise security group sebagai objek otorisasi dalam aturan security group lain.

Jumlah Instance ECS yang dapat dimuat oleh security group di virtual private cloud (VPC)

Jumlah ini tidak tetap. Bergantung pada jumlah alamat IP privat yang dapat dimuat oleh security group.

Tidak terbatas

Jumlah maksimum alamat IP privat yang dapat dimuat oleh security group di VPC per Akun Alibaba Cloud di wilayah

6.000

Catatan
  • Penggunaan kapasitas adalah jumlah total alamat IP privat pada semua elastic network interface terkait (termasuk ENI primer dan sekunder). Jumlah ini mencakup semua jenis alamat IP, seperti IPv4 privat primer, IPv6, IPv4 privat sekunder, prefiks IPv4, dan prefiks IPv6.

  • Jika Anda memerlukan lebih dari 6.000 alamat IP privat untuk berkomunikasi melalui jaringan internal, Anda dapat menetapkan Instance ECS ke beberapa security group dan menambahkan aturan yang mengizinkan akses timbal balik.

  • Anda dapat melihat jumlah maksimum alamat IP privat untuk security group dasar di VPC di Pusat Kuota menggunakan ID kuota q_vpc-normal-security-group-ip-count.

65.536

Catatan

Penggunaan kapasitas didasarkan pada jumlah total elastic network interface (termasuk ENI primer dan sekunder) yang dikaitkan dengan security group.

Akses port publik

Karena alasan keamanan, port 25 pada Instance ECS dibatasi secara default. Kami merekomendasikan agar Anda menggunakan port terenkripsi SSL, seperti port 465, untuk mengirim email.

Sama seperti untuk security group dasar

FAQ

Tidak dapat ping instance 

Jika Anda tidak dapat ping Instance ECS, biasanya karena aturan security group masuk untuk protokol ICMP, yang digunakan oleh perintah ping, telah dihapus. Anda dapat menggunakan tool diagnosis aturan security group untuk mengidentifikasi masalah dengan cepat.

  1. Buka halaman Konsol ECS - Instances, temukan instance tersebut, dan catat ID-nya.

  2. Klik untuk membuka halaman troubleshooting self-service, dan beralih ke wilayah target.

  3. Pilih Security group rule diagnosis dan klik Initiate diagnosis.

  4. Pilih ID instance dan NIC yang sesuai. Klik Check.

    Dalam kebanyakan kasus, instance hanya memiliki satu NIC.
  5. Lihat hasil deteksi. Jika hasil menunjukkan bahwa protokol ICMP tidak diizinkan, klik Enable Port untuk membukanya dengan cepat.

    Selain ICMP, tool diagnosis juga memeriksa apakah port umum berikut diizinkan: 80, 443, 22, 3389, dan 8080.
  6. Jika Anda masih tidak dapat ping instance setelah pemeriksaan, lihat Pecahkan masalah kegagalan ping alamat IP publik Instance ECS untuk troubleshooting lebih lanjut.

Masalah koneksi atau akses 

Jika Anda tidak dapat mengakses layanan, biasanya karena security group tidak mengizinkan lalu lintas pada port yang diperlukan. Anda dapat menggunakan tool diagnosis aturan security group untuk mengidentifikasi masalah dengan cepat.

  1. Buka halaman Konsol ECS - Instances, temukan instance tersebut, dan catat ID-nya.

  2. Klik untuk membuka halaman troubleshooting self-service, dan beralih ke wilayah target.

  3. Pilih Security group rule diagnosis dan klik Initiate diagnosis.

  4. Pilih ID instance, ENI yang sesuai, dan metode deteksi berdasarkan port layanan. Lalu, klik Check untuk melihat hasil diagnosis.

    • One-click check: Berlaku untuk port 80, 443, 22, 3389, atau 8080.

    • Custom detection: Metode ini berlaku untuk semua port lainnya. Anda harus memasukkan informasi berikut:

      • Alamat sumber: Masukkan alamat IP publik komputer lokal atau client Anda.

      • Port tujuan: Masukkan nomor port yang digunakan oleh layanan.

      • Jenis protokol: Pilih protokol yang sesuai dengan port tersebut.

Security group vs. NACL

Atribut

Security group

Network ACL

Ruang lingkup

Tingkat ENI

Tingkat subnet

Negara Bagian

Stateful

Stateless

Kasus penggunaan

Firewall tingkat instance untuk kontrol detail halus

Firewall tingkat subnet untuk kontrol akses batas

Grup keamanan NIC utama

Security group diterapkan pada ENI Instance ECS. Security group yang tercantum di tab Security groups halaman detail instance berlaku untuk NIC primer instance. Untuk mengubah security group yang dikaitkan dengan NIC primer instance, lihat Kaitkan security group dengan instance.

Izinkan akses layanan internal

Tambahkan aturan security group masuk untuk mengizinkan akses dari rentang alamat 100.64.0.0/10. Alibaba Cloud menggunakan rentang alamat reservasi ini untuk pemeriksaan kesehatan dan pemantauan ketersediaan instance.

Referensi