Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive
En esta página
Centro de ayuda/ Elastic Cloud Server/ Guía del usuario/ Seguridad/ Grupos de seguridad/ Configuración de reglas de grupo de seguridad

Configuración de reglas de grupo de seguridad

Actualización más reciente 2025-01-23 GMT+08:00

Casos

Similar al firewall, un grupo de seguridad es un grupo lógico utilizado para controlar el acceso a la red. Se pueden definir reglas de acceso para un grupo de seguridad a fin de proteger los ECS que se agreguen a este grupo de seguridad.

  • Entrante: Las reglas entrantes permiten que el tráfico de red externo se envíe a los ECS del grupo de seguridad.
  • Saliente: las reglas salientes permiten que el tráfico de red de los ECS del grupo de seguridad se envíe fuera del grupo de seguridad.

Para obtener más información sobre las reglas de grupo de seguridad predeterminadas, consulte Grupos de seguridad predeterminados y Reglas de grupo de seguridad. Para obtener más información sobre ejemplos de configuración para reglas de grupo de seguridad, consulte Ejemplos de configuración de grupo de seguridad.

Procedimiento

  1. Inicie sesión en la consola de gestión.
  2. Presione en la esquina superior izquierda y seleccione una región y un proyecto.
  3. Haga clic en . En Compute, haga clic en Elastic Cloud Server.
  4. En la página Elastic Cloud Server, haga clic en el nombre del ECS de destino.

    Se mostrará la página que proporciona los detalles del ECS.

  5. Haga clic en la ficha Security Groups, expanda la información del grupo de seguridad y vea las reglas del grupo de seguridad.
  6. Haga clic en el ID del grupo de seguridad.

    El sistema cambia automáticamente a la página de detalles del grupo de seguridad.

  7. En la ficha Inbound Rules, haga clic en Add Rule. En el cuadro de diálogo que se muestra, establezca los parámetros necesarios para agregar una regla entrante.
    Puede hacer clic en + para agregar más reglas entrantes.
    Figura 1 Agregar regla de entrada
    Tabla 1 Descripción del parámetro de regla entrante

    Parámetro

    Descripción

    Valor de ejemplo

    Priority

    Prioridad de regla de grupo de seguridad.

    El valor de prioridad oscila entre 1 y 100. El valor por defecto es 1 e indica la prioridad principal. La regla de grupo de seguridad con un valor menor tiene mayor prioridad.

    1

    Action

    Las acciones de la regla del grupo de seguridad.

    Las reglas de denegación tienen prioridad sobre las reglas de permiso de la misma prioridad.

    Allow

    Protocol & Port

    Protocol: El protocolo de red. Actualmente, el valor puede ser All, TCP, UDP, ICMP, GRE u otros.

    TCP

    Port: El puerto o rango de puertos sobre el cual el tráfico puede llegar a su ECS. El valor oscila entre 1 y 65535.

    Ingrese los puertos en el siguiente formato:
    • Puerto individual: Ingrese un puerto, como 22.
    • Puertos consecutivos: Ingrese un rango de puertos, como 22-30.
    • Puertos no consecutivos: Ingrese los puertos y rangos de puertos, como 22,23-30. Puede introducir un máximo de 20 puertos y rangos de puertos. Cada rango de puertos debe ser único.
    • All ports: Leave it empty or enter 1-65535.

    22, or 22-30

    Type

    El tipo de dirección IP. Este parámetro sólo está disponible después de activar la función IPv6.
    • IPv4
    • IPv6

    IPv4

    Source

    El origen de la regla de grupo de seguridad. El valor puede ser una única dirección IP, un grupo de direcciones IP o un grupo de seguridad para permitir el acceso desde direcciones IP o instancias en el grupo de seguridad. Por ejemplo:
    • Dirección IP única: 192.168.10.10/32 (IPv4); 2002:50::44/127 (IPv6)
    • Intervalo de direcciones IP: 192.168.1.0/24 (IPv4); 2407:c080:802:469::/64 (IPv6)
    • Todas las direcciones IP: 0.0.0.0/0 (IPv4); ::/0 (IPv6)
    • Grupo de seguridad: sg-abc
    • Grupo de direcciones IP: ipGroup-test

    Si el origen es un grupo de seguridad, esta regla se aplicará a todas las instancias asociadas con el grupo de seguridad seleccionado.

    0.0.0.0/0

    Description

    Información complementaria sobre la regla del grupo de seguridad. Este parámetro es opcional.

    La descripción de la regla del grupo de seguridad puede contener un máximo de 255 caracteres y no puede contener corchetes angulares (< o >).

    N/A

  8. En la ficha Outbound Rules, haga clic en Add Rule. En el cuadro de diálogo que se muestra, establezca los parámetros necesarios para agregar una regla saliente.
    Puede hacer clic en + para agregar más reglas salientes.
    Figura 2 Agregar regla de salida
    Tabla 2 Descripción del parámetro de regla saliente

    Parámetro

    Descripción

    Valor de ejemplo

    Priority

    Prioridad de regla de grupo de seguridad.

    El valor de prioridad oscila entre 1 y 100. El valor por defecto es 1 e indica la prioridad principal. La regla de grupo de seguridad con un valor menor tiene mayor prioridad.

    1

    Action

    Las acciones de la regla del grupo de seguridad.

    • Allow: permite el tráfico saliente de instancias del grupo de seguridad basado en la regla.
    • Deny: deniega el tráfico saliente de las instancias del grupo de seguridad según la regla.

    Las reglas de denegación tienen prioridad sobre las reglas de permiso de la misma prioridad.

    Allow

    Protocol & Port

    Protocol: El protocolo de red. Actualmente, el valor puede ser All, TCP, UDP, ICMP, GRE u otros.

    TCP

    Port: El puerto o rango de puertos sobre el que el tráfico puede salir de su ECS. El valor oscila entre 1 y 65535.

    22, or 22-30

    Type

    El tipo de dirección IP.
    • IPv4
    • IPv6

    IPv4

    Destination

    Destino de la regla de grupo de seguridad. El valor puede ser una única dirección IP, un grupo de direcciones IP o un grupo de seguridad para permitir el acceso a direcciones IP o instancias en el grupo de seguridad. Por ejemplo:
    • Dirección IP única: 192.168.10.10/32 (IPv4); 2002:50::44/127 (IPv6)
    • Intervalo de direcciones IP: 192.168.1.0/24 (IPv4); 2407:c080:802:469::/64 (IPv6)
    • Todas las direcciones IP: 0.0.0.0/0 (IPv4); ::/0 (IPv6)
    • Grupo de seguridad: sg-abc
    • Grupo de direcciones IP: ipGroup-test

    0.0.0.0/0

    Description

    Información complementaria sobre la regla del grupo de seguridad. Este parámetro es opcional.

    La descripción de la regla del grupo de seguridad puede contener un máximo de 255 caracteres y no puede contener corchetes angulares (< o >).

    N/A

  9. Haga clic en OK para completar la configuración de la regla de seguridad.

Verificación

Después de agregar las reglas de grupo de seguridad necesarias, puede verificar que las reglas surtan efecto. Por ejemplo, ha implementado un sitio web en ECS. Los usuarios deben acceder a su sitio web a través de TCP (puerto 80), y usted ha agregado la regla de grupo de seguridad que se muestra en Tabla 3.

Tabla 3 Regla del grupo de seguridad

Dirección

Protocolo

Puerto

Fuente

Entrante

TCP

80

0.0.0.0/0

ECS de Linux

Para verificar la regla de grupo de seguridad en un ECS de Linux:

  1. Inicie sesión en el ECS.
  2. Ejecute el siguiente comando para comprobar si se está escuchando el puerto TCP 80:
    netstat -an | grep 80

    Si se muestra la salida del comando en Figura 3, se está escuchando el puerto TCP 80.

    Figura 3 Salida del comando para ECS de Linux
  3. Escriba http://ECS EIP en el cuadro de dirección del navegador y pulse Enter.

    Si se puede acceder a la página solicitada, la regla del grupo de seguridad tiene efecto.

ECS de Windows

Para comprobar la regla del grupo de seguridad en un ECS de Windows:

  1. Inicie sesión en el ECS.
  2. Elija Start > Accessories > Command Prompt.
  3. Ejecute el siguiente comando para comprobar si se está escuchando el puerto TCP 80:
    netstat -an | findstr 80

    Si se muestra la salida del comando en Figura 4, se está escuchando el puerto TCP 80.

    Figura 4 Salida del comando para Windows ECS
  4. Escriba http://ECS EIP en el cuadro de dirección del navegador y pulse Enter.

    Si se puede acceder a la página solicitada, la regla del grupo de seguridad tiene efecto.

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios