為保障政務云產品使用的安全性,用戶無法直接通過互聯網環境訪問政務云內網環境中的業務。以ECS、OSS為例,您無法在互聯網環境中直接訪問ECS上的應用或者存儲在OSS中的文件,如下圖所示。

ECS

政務云ECS的EIP/公網IP 默認不對外提供服務(網絡邊界實現ACL阻斷),政務云環境中 ECS 的公網IP 僅用于訪問互聯網資源的路由作用,比如,您購買了一臺政務云ECS綁定了一個公網地址,這時,從購買的ECS機器上,是可以訪問淘寶、百度等互聯網資源的,但是,即便您的ECS啟動了HTTP服務綁定了公網地址的80端口,其他人從外部訪問這個公網IP是訪問不到的,因為產品做了限制。

EIP 直接對外服務被掐斷。如果要對外提供服務,可以通過公網 SLB來實現。

SLB

政務云 SLB 也有特殊之處。公共云的SLB公網地址幾乎可以開放任意端口到互聯網,但是政務云分為兩種模式,來面對不同的安全訴求。

白名單

政務云整體采用的是白名單機制,也就是說,對于所有公網 SLB 實例,在網絡邊界設置了ACL,只允許SLB的某幾個端口被互聯網訪問。如果有用戶的SLB 實例的其他端口想對外開放服務,需提交工單提交需求,經過政務云業務方和安全審核并通過后,由阿里云網絡工程師做 ACL 變更,允許這幾個 VIP SLB地址對外開放指定端口。

黑名單

為了更輕型的客戶策略,政務云同樣也可以為一些安全輕量級用戶采取黑名單機制:安全列舉一些會被經常攻擊、滲透的服務端口,在集群上線時,網絡ACL禁止這些端口開放在政務云SLB的公網地址段上。所以,當您在使用政務云SLB的時候,如果發現有些服務端口不通,很可能就是這些規則所導致的。

OSS

內網OSS

遵循政務行業的“指引”等規范,政務云 OSS 在設計之初,沒有提供互聯網下載/上傳服務,也就說,政務云的用戶的OSS bucket 只能在私網范圍內被訪問。通過政務云的ECS私網訪問,或者是政務云用戶的云下服務器通過專線來訪問,互聯網或者公共云用戶的機器是不能訪問的。

也就是說,如果您是一個政務云用戶,您的OSS只能政務云私網訪問,公共云ECS的私網到政務云OSS的私網主動訪問是阻止的,但是政務云的ECS卻可以主動發起到公共云 OSS的私網訪問。

公網OSS

如果政務云OSS一定要對外提供服務,需要用戶創建一個公網SLB,SLB掛載的若干臺 ECS,在ECS上配置OSS的反向代理,負責把OSS 訪問請求轉發到后端 OSS實例,
說明 此場景下OSS的訪問非常不安全,使用時請務必根據您的業務場景設置好ECS上往內部OSS代理的安全策略,否則可能會出現OSS訪問安全事件。