访问公网IP地址需要在实例安全组白名单中增加 Workbench的服务器白名单 国际版阿里云 alibabayun.com

本文介绍了如何通过阿里云Workbench使用密码或密钥认证登录Linux实例,包括Workbench的多种认证方式、前提条件、登录步骤以及安全组规则。同时,提到了Workbench支持多用户远程连接,提供便捷的文件管理和系统服务功能。



x首页
>云服务器 ECS>操作指南>实例>连接实例>使用Workbench连接实例>通过密码或密钥认证登录Linux实例

阿里云登陆三种方式

1 ssh客户端

2 vp

通过密码或密钥认证登录Linux实例

更新时间:2023-05-16 11:53

相比VNC,Workbench支持多用户远程连接同一台Linux实例。登录实例时,Workbench有密码、密钥、凭据三种认证方式供您选择,非常便捷高效。

前提条件

  • 实例已设置登录密码或者绑定密钥对。
  • 实例处于运行中状态。
  • 实例所在安全组已允许Workbench服务相关的IP访问实例,安全组规则详情和网络类型有关。更多信息,请参见Workbench相关安全组规则详情

背景信息

  • Workbench的远程连接会话默认维持6个小时,如果您超过6小时没有任何操作,连接会自动断开,您需要重新连接实例。
  • 使用Workbench连接Linux实例时默认使用终端连接(SSH)协议。具体操作,请参见基于终端连接(SSH)协议连接Linux实例
  • Workbench还支持可视化管理Linux实例中的文件以及系统服务。具体操作,请参见文件管理系统管理

基于终端连接(SSH)协议连接Linux实例

  1. 登录ECS管理控制台
  2. 在左侧导航栏,选择实例与镜像 > 实例。
  3. 在顶部菜单栏左上角处,选择地域。
  4. 在实例列表页面,找到需要连接的实例,单击该实例对应操作列下的远程连接。
  5. 在弹出的远程连接对话框中,单击通过Workbench远程连接对应的立即登录。
  6. 在弹出的登录实例对话框中,输入信息。一般情况下按精简选项输入信息即可,如下表所示。
    配置项说明
    实例自动填充当前实例的信息,您也可以手动输入其他实例的IP或名称。
    网络连接
    • 专有网络实例支持选择公网IP或私网IP连接。
    • 经典网络实例支持选择公网IP或内网IP连接。
    认证方式选择认证方式,支持的认证方式如下:
    • 密码认证:输入用户名(例如root或ecs-user),需要继续输入登录密码。
    • 证书认证:输入用户名(例如root或ecs-user),需要继续输入或上传证书。如果证书已加密,还需要输入密钥口令。
    • 凭据认证:选择已定义好的凭据或者新增凭据。

      凭据用于存储实例的用户名、密码和密钥等信息,您无需每次登录都输入用户名、密码,直接选择凭据即可安全登录实例。如果您在Workbench中没有凭据,请新增凭据。具体操作,请参见在Workbench中新增凭据

    在对话框底部单击完整选项可以展开更多配置项,如下表所示。
    配置项说明
    资源组默认为全部,即可以手动选择任一资源组的资源。
    区域默认为全部,即可以手动选择任一地域的资源。
    连接协议默认为终端连接(SSH)。
    端口连接协议为终端连接(SSH)时,默认端口为22。
    语言环境偏好语言影响输出的内容,选择默认时,Workbench自动探测您远程主机的语言设置并进行合适的配置。
    字符集偏好字符集影响输出内容的显示结果,选择默认时,Workbench自动探测您远程主机的字符集设置并进行合适的配置。
  7. 单击确定。

如果确定已满足本文的前提条件,连接实例时仍失败,请检查实例内部配置是否满足要求:

  • 开启SSHD的远程服务,例如Linux系统中的SSHD服务。
  • 开放终端连接端口,通常为22端口。
  • 如果使用root用户登录Linux实例,需要保证在/etc/ssh/sshd_config文件中配置PermitRootLogin yesPasswordAuthentication yes。具体操作,请参见为Linux实例开启root用户远程登录

在Workbench中新增凭据

以下操作指导您在Workbench中如何新增凭据,登录ECS实例时通过凭据进行身份认证。

  1. 登录ECS管理控制台
  2. 在左侧导航栏,选择实例与镜像 > 实例。
  3. 在顶部菜单栏左上角处,选择地域。
  4. 在实例列表页面,找到待连接的实例,在操作区域单击远程连接。
  5. 在弹出的远程连接对话框中,单击通过Workbench远程连接(默认)对应的立即登录。
  6. 在登录实例对话框中,配置登录信息并登录实例。
    • 如果没有凭据:
      1. 配置登录信息。
        配置项说明
        实例自动填充,您也可以手动选择其他实例。
        网络连接
        • 专有网络实例支持选择公网IP或私网IP连接。
        • 经典网络实例支持选择公网IP或内网IP连接。
        认证方式
        1. 选择凭据认证。
        2. 在凭据下拉表选择新增凭据。
      2. 在新增凭据对话框中,输入新增凭据的信息。
        配置项说明
        凭据名称输入新增凭据的名称。
        用户名输入用户名,例如root或ecs-user。
        凭据类型支持以下类型:
        • 密码:必须继续输入认证材料的密码。
        • 密钥:必须继续输入或上传证书。如果证书已加密,还需要输入解密口令。
        材料名称输入认证材料的名称。
        密码输入认证密码。
        密码指纹根据认证材料的密码或者密钥,自动生成密码指纹。
      3. 可选:您可以单击添加材料,继续添加多个认证材料。每一个凭据至少保留一个认证材料。
      4. 单击确定。
      5. 在登录实例对话框中,选择新增的凭据,然后单击确定。
    • 如果已有凭据:
      1. 配置登录信息。
        配置项说明
        实例自动填充,您也可以手动选择其他实例。
        网络连接
        • 专有网络实例支持选择公网IP或私网IP连接。
        • 经典网络实例支持选择公网IP或内网IP连接。
        认证方式选择已有凭据。

        您也可以根据需要修改、删除已有凭据。

      2. 单击确定。

为Linux实例开启root用户远程登录

部分Linux系统中,SSHD服务默认禁用root用户远程登录,导致登录时提示用户名或密码错误。您可以按照以下步骤开启root用户远程登录。

  1. 通过密码认证登录Linux实例(VNC)
  2. 打开SSH配置文件。
    vim /etc/ssh/sshd_config
  3. i键进入编辑模式。
  4. PermitRootLoginPasswordAuthentication参数值设置为yes,如下所示。
    PermitRootLogin yes
    PasswordAuthentication yes
  5. Esc键,输入:wq保存修改。
  6. 重启SSHD服务。
    systemctl restart sshd.service

Workbench相关安全组规则详情

Workbench相关安全组规则详情和网络类型有关:

  • 如需连接专有网络实例,请在安全组规则页面的入方向页签添加安全组规则,详情如下表所示。
    授权策略优先级协议类型端口范围授权对象
    允许1自定义TCP
    • Linux实例默认开放22端口:选择SSH(22)。
    • 如果您手动开放了其他端口:手动输入端口范围。
    • 如果通过实例的公网IP(包括固定公网IP和EIP)连接:添加161.117.90.22。
    • 如果通过实例的专有网络私网IP连接:添加100.104.0.0/16。

    重要 您也可以添加0.0.0.0/0,但存在安全风险,请谨慎使用。

  • 如需通过公网连接经典网络实例,请在安全组规则页面的公网入方向页签添加安全组规则,详情如下表所示。
    授权策略优先级协议类型端口范围授权对象
    允许1自定义TCP
    • Linux实例默认开放22端口:选择SSH(22)。
    • 如果您手动开放了其他端口:手动输入端口范围。
    通过实例的公网IP(包括固定公网IP和EIP)连接:添加161.117.90.22。

    重要 您也可以添加0.0.0.0/0,但存在安全风险,请谨慎使用。

  • 如需通过内网连接经典网络实例,请在安全组规则页面的入方向页签添加安全组规则,详情如下表所示。
<think>首先,用户的问题是:“我想查找公网访问白名单设置的相关信息 请问公网访问白名单设置方法”。系统要求是基于提供的引用来回答,并且引用中提到了公网访问白名单的设置方法。 回顾引用: - 引用[1]:阿里云平台上设置白名单,通过控制台将源IP添加到访问白名单。 - 引用[2]:在Nginx上添加IP白名单策略,使用配置文件限制访问。 - 引用[3]:在阿里云实例安全组中添加白名单,特别是端口规则。 - 引用[4]:通过API设置Milvus实例公网访问IP白名单,但提到权限校验失败。 用户的核心需求是“公网访问白名单设置方法”,所以我需要整合这些引用提供的方法。 系统指令: - 所有行内数学表达式用$...$格式。 - 独立公式用$$...$$格式并单独成段。 - 使用中文回答。 - 生成相关问题。 - 回答中引用的段落末尾自然地添加引用标识。 - 结构清晰,逐步解决问题。 回答结构: 1. **介绍公网访问白名单**:简要解释什么是公网访问白名单及其重要性。 2. **详细设置方法**:基于引用,分步骤描述不同场景下的设置方法。 - 在云平台(如阿里云)的设置方法。 - 在Web服务器(如Nginx)的设置方法。 - 在安全组或防火墙的设置方法。 3. **整合建议**:根据用户需求,提供通用指导。 4. **相关问题**:生成相关问题以供进一步学习。 生成相关问题: - 系统要求生成相关问题,放在回答末尾。 引用标识: - 在引用具体内容后添加[^x],如[^1], [^2]等。 数学表达式:用户问题不涉及数学,所以可能不需要。但指令说所有行内数学表达式必须用$...$格式。这里可能没有数学内容,但如果有变量等,需要处理。在本回答中,可能没有数学表达式,所以保持普通文本。 回答语言:中文。 逐步构建回答: - 开头:直接回应用户问题。 - 主体:分点描述设置方法,引用相关引用。 - 方法1:在云控制台设置(基于引用[1])。 - 方法2:在Nginx配置(基于引用[2])。 - 方法3:在安全组规则(基于引用[3])。 - 结束:摘要或建议。 - 相关问题:列出3-5个相关问题。 相关问题建议: 1. 如何验证公网访问白名单是否生效? 2. 公网访问白名单设置有什么常见错误? 3. 在多个云平台上设置白名单有什么异同? 4. 白名单设置如何影响网络安全? 5. 如何批量管理公网访问白名单? 确保回答真实可靠:基于提供的引用,不要添加虚假信息。 </think>### 公网访问白名单设置方法 公网访问白名单是一种网络安全机制,用于限制只有特定IP地址IP段可以访问您的资源(如服务器、数据库或应用),从而防止未授权访问。以下是基于不同场景的详细设置方法,参考了相关引用: #### 1. **在云平台控制台设置(如阿里云)** 如果您使用阿里云等云服务,可以通过控制台直接添加白名单: - **步骤**: 1. 登录云平台控制台(例如阿里云)。 2. 在右上角点击账户图标,选择“安全管控”进入云盾平台[^1]。 3. 导航到“白名单管理 > 访问白名单”,点击“添加”。 4. 输入源IP(非当前账户下的IP),在左侧列表添加目标IP(如ECS公网IP)。 5. 确认后,该源IP将被加入白名单,所有访问不受限制[^1]。 - **适用场景**:适用于云服务器实例、数据库等云资源的安全管理。 - **注意事项**:确保源IP准确,避免误封合法访问。 #### 2. **在Web服务器配置(如Nginx)** 对于自建服务器(如Nginx),可通过配置文件添加IP白名单策略: - **步骤**: 1. 编辑Nginx配置文件(通常位于`/etc/nginx/nginx.conf`)。 2. 添加以下代码段,仅允许白名单IP访问,其他IP返回401错误: ```nginx set $clientipfileurl "/usr/local/nginx/conf/ip_allow/$remote_addr"; if (!-f $clientipfileurl) { return 401; } ``` 3. 创建白名单文件目录(如`/usr/local/nginx/conf/ip_allow/`),并在其中添加允许的IP文件(如文件名`192.168.1.1`)。 4. 重新加载Nginx配置(`nginx -s reload`)生效[^2]。 - **适用场景**:适用于网站或API服务,需要精细控制访问来源。 - **注意事项**:错误配置可能导致服务中断,建议先测试。 #### 3. **在实例安全组或防火墙设置** 针对云实例或本地服务器,需在安全组或防火墙中添加端口规则: - **步骤**: 1. 登录实例管理界面(如阿里云ECS),进入安全组规则页面。 2. 添加入方向规则: - 协议类型:TCP。 - 端口范围:关键端口如22(SSH)、80(HTTP)。 - 授权对象:输入允许的源IP(例如Workbench公网IP)[^3]。 3. 本地防火墙设置(如Ubuntu使用UFW): - 检查状态:`sudo ufw status`。 - 允许端口:`sudo ufw allow ssh`(对应端口22)[^3]。 4. 保存后验证访问。 - **适用场景**:适用于远程登录(SSH)或Web服务访问。 - **注意事项**:端口开放后需确保防火墙状态正常,避免暴露不必要端口。 #### 4. **通过API设置(适用于特定服务)** 对于某些服务(如Milvus数据库),可通过API编程实现: - **步骤**: 1. 调用服务提供的API接口(例如`milvus:xxxx`)。 2. 传入参数包括目标实例ID和允许的IP列表。 3. 处理权限错误(如PolicyType错误时检查账户权限)[^4]。 - **适用场景**:自动化运维或集成到CI/CD流程。 - **注意事项**:API调用需授权,否则可能返回“权限校验失败”[^4]。 #### 总结建议 - **优先级**:先用平台控制台设置(最简单),服务器配置用于自定义需求,API用于批量管理。 - **安全提示**:定期审查白名单IP,避免IP泄露风险。设置后通过`ping`或访问测试验证。 - **通用流程**:识别访问源 → 选择设置方式 → 添加规则 → 测试生效。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值