首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏世民谈云计算

    理解Neutron (8): Neutron 安全组

    和网络回送地址127.0.0.0/8.)的地址作为源或目的地址。 一个安全组定义了哪些进入的网络流量能被转发给虚机。安全组包含一组防火墙策略,称为安全组规则(Security Group Rule)。 而 qbr 桥是一个简单的网桥,它一头连接的是虚机网卡 eth0 的 tap 设备(比如 tap59cfa0b8-2f),另一头连接 veth pari 的一端(比如qvb59cfa0b8-2f),该 veth 设备的另一端是 OVS 上的端口 qvo59cfa0b8-2f。 | [u'f5377a66-803d-481b-b4c3-a6631e8ab456'] | 402fe6b1-7670-4b6b-84a3-097beed64015 | fa:16:3e:45:6b:8b

    4.5K50发布于 2019-06-28
  • 来自专栏服务器运维日常

    【玩转安全组】云服务器安全组配置教程

    什么是安全组全组是一种虚拟防火墙,具备有状态的数据包过滤功能,用于设置云服务器、负载均衡、云数据库等实例的网络访问控制,控制实例级别的出入流量,是重要的网络安全隔离手段。 通过安全组策略对服务器的指定端口端口进行放行,极大提高安全性。 一、新建安全组 [1.png] 二、选择安全组模板 [2.png] 安全组支持自定义创建和模板创建,目前提供三个模板: 1、放通全部端口:暴露全部端口到公网和内网,有一定安全风险。不推荐。 [1.jpg] [2.jpg] 注意以下操作,同一服务器可以绑定多个安全组,取多个安全组的集合,所以为了避免最终生效的理解错误,建议同时只绑定1个安全组。 [31.jpg] [32.jpg] [33.jpg] [34.jpg] 方法2,安全组关联服务器 在安全组管理界面中,选择关联实例,点击新增关联。

    11.3K41编辑于 2022-04-27
  • 来自专栏174689483

    腾讯云如何放行安全组

    操作场景安全组是一种虚拟防火墙,用于管理云服务器实例的网络访问控制。通过设置安全组规则,您可以决定是否允许来自公网或内网的访问请求。默认情况下,安全组入方向通常采用拒绝访问策略,以增强安全性。 如果您在创建安全组时选择了特定模板(如放通全部端口或放通常用端口如22、80、443、3389等),系统会自动为这些端口添加安全组规则。 本文档将指导您如何通过腾讯云控制台添加或修改安全组规则,以便允许或禁止安全组内的云服务器实例对外部网络的访问。注意事项安全组规则支持IPv4和IPv6两种类型的规则。 进入安全组管理页面在左侧导航栏中选择“云服务器”或“安全组”,进入安全组管理页面。选择需要设置规则的安全组在安全组列表中选择您想要修改规则的安全组。如果您有多个地域的安全组,请先选择正确的地域。 修改安全组规则在需要设置规则的安全组行中,点击“操作”列下的“修改规则”。添加入站规则在安全组规则页面,点击“入站规则”。

    5.1K10编辑于 2024-08-15
  • 来自专栏院长运维开发

    OpenStack查看安全组列表

    Project Tags 1f24ec9a-b27e-448e-b43a-140c62353f3d default Default security group b03aac1f6ae94f7bada2afa8f2064312 [] 499caef4-117b-46c9-9e5d-0ce5edc1df63 default Default security group [] ed06d8ce-34ec-4b13-bc91-1d7983db7a63 default Default security group ad8d7966165b4619aab21300e50f7020 []

    2.5K40发布于 2020-06-13
  • 来自专栏院长运维开发

    OpenStack命令删除安全组

    的安全组 [root@controller ~]# openstack security group delete wocao 删除后查看安全组列表-已经发现wocao安全组已经不见了 [root@controller Project Tags 1f24ec9a-b27e-448e-b43a-140c62353f3d default Default security group b03aac1f6ae94f7bada2afa8f2064312 [] 499caef4-117b-46c9-9e5d-0ce5edc1df63 default Default security group [] ed06d8ce-34ec-4b13-bc91-1d7983db7a63 default Default security group ad8d7966165b4619aab21300e50f7020 []

    2.6K20发布于 2020-06-13
  • 来自专栏院长运维开发

    OpenStack命令查看安全组规则

    -4f4e-bc06-5ba1029331c5 None None None ed06d8ce-34ec-4b13-bc91-1d7983db7a63 1d965d0f-31de-4421-ba92- 00e8ba9a1966 None None None ed06d8ce-34ec-4b13-bc91-1d7983db7a63 25de9bb2-5c26-4fb2-9dfa-77415878cf3a 4107992f-e3b7-44ce-9bd2-f141f11526db None None None 1f24ec9a-b27e-448e-b43a-140c62353f3d 4ccf37fb-42f8- -34ec-4b13-bc91-1d7983db7a63 ed06d8ce-34ec-4b13-bc91-1d7983db7a63 8bdfd0b2-e77d-49e8-94b6-9faaf0dde3b4 None None ed06d8ce-34ec-4b13-bc91-1d7983db7a63 ed06d8ce-34ec-4b13-bc91-1d7983db7a63 9c7416bc-42fa-4e9c-adc1

    2.4K50发布于 2020-06-13
  • 来自专栏院长运维开发

    OpenStack命令删除安全组规则

    00e8ba9a1966 None None None ed06d8ce-34ec-4b13-bc91-1d7983db7a63 25de9bb2-5c26-4fb2-9dfa-77415878cf3a tcp 0.0.0.0/0 None 1f24ec9a-b27e-448e-b43a-140c62353f3d 8bdfd0b2-e77d-49e8-94b6-9faaf0dde3b4 None None ed06d8ce-34ec-4b13-bc91-1d7983db7a63 ed06d8ce-34ec-4b13-bc91-1d7983db7a63 9c7416bc-42fa-4e9c-adc1-0ab9438a4bc6 00e8ba9a1966 None None None ed06d8ce-34ec-4b13-bc91-1d7983db7a63 25de9bb2-5c26-4fb2-9dfa-77415878cf3a -34ec-4b13-bc91-1d7983db7a63 ed06d8ce-34ec-4b13-bc91-1d7983db7a63 8bdfd0b2-e77d-49e8-94b6-9faaf0dde3b4

    3.4K30发布于 2020-06-13
  • 来自专栏院长运维开发

    OpenStack查看安全组详细规则

    查看安全组列表 [root@controller ~]# openstack security group list ID Name Description Project Tags 1f24ec9a-b27e -448e-b43a-140c62353f3d default Default security group b03aac1f6ae94f7bada2afa8f2064312 [] 499caef4-117b -46c9-9e5d-0ce5edc1df63 default Default security group [] ed06d8ce-34ec-4b13-bc91-1d7983db7a63 default Default security group ad8d7966165b4619aab21300e50f7020 [] 查看某个安全组的信息 [root@controller ~]# openstack security group id 1f24ec9a-b27e-448e-b43a-140c62353f3d name default project_id b03aac1f6ae94f7bada2afa8f2064312

    3.2K30发布于 2020-06-13
  • 来自专栏云计算D1net

    IBM通过收购加强云安全组

    IBM收购了其合作伙伴Lighthouse Computer Services的子公司Lighthouse Security Group,收购价格不明。 Lighthouse Security Group为企业提供访问管理解决方案,来确保用户在多个位置安全地访问敏感数据。这次的收购距IBM宣布收购CrossIdeas还不到两周的时间,CrossIdeas是企业数据访问管理领域的另一家公司。 IBM的安全业务十分庞大。在过去的十年里,它已经在该领域进行了十多次收购,并建立了大规模的安全研究和开发组织。它拥有着

    1.7K130发布于 2018-03-20
  • 来自专栏灵光独耀

    腾讯云安全组学习笔记

    有很多小伙伴一直很疑惑安全组的作用,而很多时候,安全组确实不会秒级生效,让很多人都非常的疑惑,其实只是大家没有去看安全组的文档:https://cloud.tencent.com/document 您可以通过配置安全组规则,允许或禁止安全组内的实例对公网或私网的访问: 安全组是一个逻辑上的分组,您可以将同一地域内具有相同网络安全隔离需求的基础网络云服务器或弹性网卡实例加到同一个安全组内。 您可以通过安全组策略对实例的出入流量进行安全过滤,实例可以是基础网络云服务器或弹性网卡实例 。 您可以随时修改安全组的规则。新规则立即生效。 我们来看下吧: image.png 最上方是安全组的后台地址,左侧是安全组菜单的位置,右侧是说明安全组和云服务器一样区分地域,作用范围有限。我们点击新建。 有些小伙伴的写法很奇怪,会写多个安全组,然后每个放通一个端口,绑定到一个实例上,这种方式会导致规则冲突,轻则失效,重则可能导致云服务器丢包等问题,因此,一般建议一个实例只绑定一个安全组,一个安全组可以用于管理多个实例

    7.8K81发布于 2019-05-22
  • 来自专栏AustinDatabases

    Postgresql 安全组件都有那些

    shared_preload_libraries=pg_pathman,pg_stat_statements,passwordcheck; 重启数据库系统 在添加完passwordcheck后,建立用户给出密码, 必须是最少8个字符

    1.7K30发布于 2021-05-11
  • 来自专栏院长运维开发

    OpenStack命令创建安全组

    创建一个安全组名为:wocao [root@controller ~]# openstack security group create wocao Field Value created_at 2019 48f2-b490-59b888104101', updated_at='2019-05-15T03:24:15Z' tags [] updated_at 2019-05-15T03:24:15Z 查看安全组列表 [] 查看wocao安全组信息 [root@controller ~]# openstack security group show wocao Field Value created_at 2019 -2fb880d13859', updated_at='2019-05-15T03:24:15Z' tags [] updated_at 2019-05-15T03:24:15Z 创建自定义描述的安全组 : 创建一个名字为wocaonima的安全组---描述信息为:lalala [root@controller ~]# openstack security group create wocaonima

    3.2K50发布于 2020-06-13
  • 来自专栏美图数据技术团队

    大数据集群安全组件解析

    选择大数据安全组件  有了集群安全的需求的下一步就是选择合适的大数据安全组件,目前比较常见的安全方案主要有三种:Kerberos(业界比较常用的方案)、Apache Sentry(Cloudera 选用的方案 Apache Ranger Apache Ranger 是 Hortonworks 公司发布的 Hadoop 安全组件开源组件,经过调研我们发现它的优点非常多: 提供细粒度级的权限控制; 权限模型基于访问策略 value>org.apache.ranger.authorization.yarn.authorizer.RangerYarnAuthorizer</value> </property> 加载过程如图 8

    2.7K00发布于 2018-08-13
  • 来自专栏腾讯云迁云技术团队专栏

    腾讯云安全组使用最佳实践

    全组是一个逻辑上的分组,可以将同一地域内具有相同网络安全隔离需求的基础网络云服务器或弹性网卡实例加到同一个安全组内。通过安全组策略对实例的出入流量进行安全过滤,修改安全组规则后新规则立即生效。 下图展示了子网ACL和安全组的关系: [SG.png] 本文阐述了使用安全组的一些最佳实践。 1. 注意安全组规则限制 安全组区分地域和项目,CVM 只能与相同地域、相同项目中的安全组进行绑定。 一个 CVM 可以加入多个安全组,一个安全组可同时关联多个 CVM ,数量无限制。 2. 安全组的优先级 实例绑定多个安全组时的优先级为:数字越小,优先级越高。 安全组,Web安全组,业务逻辑安全组, DB安全组, Cache层安全组。 子账号的配置方法,请参考文档:访问管理 8.SSH/RDP 公网连接只对跳板机开放 云主机的公网SSH/RDP连接应该使用安全组规则禁用掉, 只允许通过跳板机SSH/RDP连接到云主机。

    11.5K103发布于 2019-01-08
  • 来自专栏Serverless+

    使用 BPF 自定义安全组

    这一篇文章我们继续探索 BPF 在网络领域的应用:使用 BPF 来实现安全组。 按照腾讯云的文档,安全组的概念如下: 安全组是一种虚拟防火墙,具备有状态的数据包过滤功能,用于设置云服务器、负载均衡、云数据库等实例的网络访问控制,控制实例级别的出入流量,是重要的网络安全隔离手段。 回到本文的主题,我们通过把安全组规则翻译成 BPF 程序,利用 XDP 挂载至网卡设备上执行,即可达成目标。 结论 本文探讨了使用 XDP 和 BPF 实现自定义安全组,通过可编程的方式实现了对入站流量的访问控制。

    2.1K70发布于 2021-04-01
  • 来自专栏万丈高楼平地起

    服务器的安全组策略

    开放全部安全组:(不安全) 主要是添加 2 条规则, 1.入方向开放全部端口 2.出方向开放全部端口 添加上面 2 条规则后,安全组就全部放开了,这个时候你就不会再收到任何影响了 开放特定端口 有的朋友觉得安全组挺好用,那么你就可以将其作为自己默认的防火墙,下面说下如何开放特定某个范围内的端口 1.开放区之间的端口 比如我们有时会用到 20-25 之间的端口,我们将其开放,端口范围就是你需要开启的端口

    2.9K20编辑于 2022-03-09
  • 来自专栏Romy的专栏

    黑石服务器安全组配置案例

    导语:近期处理一件关于黑石服务器安全组配置的问题,分享给大家! 用户在一台黑石服务器(10.11.7.4)上部署区块链业务,由于业务需求本机需要访问自身业务,需要连接 10.11.7.4 的 8053 端口通, image.png image.png 用户联调测试发现: 1)无安全组时 ,telnet 10.11.7.4 通; 2)有安全组且全放通时,telnet 10.11.7.4 通; 3)有安全组且开启上述配置后,telnet 127.0.0.1 通;telnet 10.11.7.4 【用户需求】 1)了解开启安全组不通的原因; 2)保证安全组最后一条不放通的情况下,可以让 telnet 10.11.7.4 通。 【综上所述】 该黑石服务器,安全组与iptables问题,涉及如下两个场景: 非本机器访问 10.11.7.4 8053端口 通;本机器访问 10.11.7.4 8053端口 不通; 1)非本机器(如:

    2.3K40发布于 2019-10-21
  • 来自专栏腾讯云网络专家服务

    全组设置只允许固定ip登录

    为了避免您的服务器被暴力破解入侵,可以设置安全组只允许固定ip可以登录您的服务器,操作步骤如下: 1、新建安全组(如果原来已绑定安全组则不需要新建直接更改即可) 添加描述 2、添加规则(注意截图中备注和描述

    3.6K80发布于 2020-11-04
  • 来自专栏网站漏洞修补

    linux服务器安全组iptables设置

    在阿里云上做好安全防护相对于在自建机房更加便捷,建议遵循以下几点: 1、安全组:采用最小授权原则,例如网站可以考虑只开80、443以及远程连接端口,避免第三方扫描程序通过其他端口入侵服务器; 2、漏洞修复

    4.3K20发布于 2021-02-20
  • 来自专栏美图数据技术团队

    大数据集群安全组件解析(含代码)

    #选择大数据安全组件 有了集群安全的需求的下一步就是选择合适的大数据安全组件,目前比较常见的安全方案主要有三种:Kerberos(业界比较常用的方案)、Apache Sentry(Cloudera 选用的方案 Apache Ranger Apache Ranger 是 Hortonworks 公司发布的 Hadoop 安全组件开源组件,经过调研我们发现它的优点非常多: 提供细粒度级的权限控制; 权限模型基于访问策略 value>org.apache.ranger.authorization.yarn.authorizer.RangerYarnAuthorizer</value> </property> 加载过程如图 88 其他组件(如 Kafka、Storm 等)的原理也如同以上几个例子,通过实现接口类实现。

    1.1K20发布于 2018-08-22
领券