本文書では、セキュリティグループルールの一般的な適用について紹介します。セキュリティグループルールは、クラシックネットワークと VPC ネットワークの両方のインスタンスに適用されます。

セキュリティグループルールの一般的な適用には、次のものがあります。

Linux インスタンスに SSH を使用してリモート接続

Linux ECS インスタンスが作成されたら、SSH を使用して ECS インスタンスにリモート接続できます。このシナリオでは、次のセキュリティグループルールを追加できます。

ネットワークタイプ ネットワークカードの種類 ルールの方向 権限ポリシー プロトコルタイプ ポート範囲 権限タイプ 権限オブジェクト 優先度
VPC ネットワーク 設定不要 エントリの方向 許可 SSH (22) 22/22 アドレスセグメントのアクセス権 0.0.0.0/0 1
クラシックネットワーク Alibaba Cloud

Windows インスタンスに RDP を使用してリモート接続

Windows ECS インスタンスが作成されたら、RDP を使用して ECS インスタンスにリモート接続します。本シナリオでは、次のセキュリティグループルールを追加できます。

ネットワークタイプ ネットワークカードの種類 ルールの方向 権限ポリシー プロトコルタイプ ポート範囲 権限タイプ 権限オブジェクト 優先度
VPC ネットワーク 設定不要 エントリの方向 許可 RDP (3389) 3389/3389 アドレスセグメントアクセス 0.0.0.0/0 1
クラシックネットワーク パブリックネットワーク

パブリックネットワークの ECS インスタンスの Ping テスト

ECS インスタンスを作成後、ping コマンドを使用して、ECS インスタンス間の通信ステータスをテストします。本シナリオでは、次のセキュリティグループルールを追加できます。

ネットワークタイプ ネットワークカードの種類 ルールの方向 権限ポリシー プロトコルタイプ ポート範囲 権限タイプ 権限オブジェクト 優先度
VPC ネットワーク 設定不要 エントリの方向 許可 ICMP -1/-1 アドレスセグメントまたはセキュリティグループへのアクセス権 ライセンスタイプに応じて入力します。 詳細については、 セキュリティグループルールの追加 をご参照ください。 1
クラシックネットワーク パブリックネットワーク

Web サーバーとして ECS インスタンスを使用

インスタンスを Web サーバーとして使用する場合、まずインスタンスに Web サーバープログラムをインストールし、次のセキュリティグループルールを追加します。

注意

Web サーバープログラムを移動して、ポート 80 が正常に動作するかどうかを確認する必要があります。

ネットワークタイプ ネットワークカードの種類 ルールの方向 権限ポリシー プロトコルタイプ ポート範囲 権限タイプ 権限オブジェクト 優先度
VPC ネットワーク 設定不要 エントリの方向 許可 HTTP (80) 80/80 アドレスセグメントのアクセス権 0.0.0.0/0 1
クラシックネットワーク パブリックネットワーク

ご利用のインスタンスに、http://パブリックネットワークのIPアドレス を使用してアクセスできない場合、TCP ポート 80 が正常に動作するかどうかを確認してください。

FTP を使用したファイルのアップロードまたはダウンロード

FTP を使用して、ECS インスタンスとの間でファイルをアップロード/ダウンロードするには、次のセキュリティグループルールを追加します。

注意

インスタンスに FTP プログラムをインストールして、ポート 20/21 が正常に動作するかどうか確認する必要があります。

ネットワークタイプ ネットワークカードの種類 ルールの方向 権限ポリシー プロトコルタイプ ポート範囲 権限タイプ 権限オブジェクト 優先度
VPC ネットワーク 設定不要 エントリの方向 許可 カスタム TCP 20/21 アドレスセグメントのアクセス権 0.0.0.0/0 1
クラシックネットワーク パブリックネットワーク