Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2025-10-09 GMT+08:00

Configuración de reglas de grupo de seguridad para una instancia de FlexusX

Escenarios

Similar al firewall, un grupo de seguridad es utilizado para controlar el acceso a la red. Puede definir reglas de acceso para un grupo de seguridad para proteger las instancias de FlexusX del grupo.

  • Las reglas de entrada permiten o deniegan el tráfico de red entrante a instancias de FlexusX del grupo de seguridad.
  • Las reglas de salida permiten o deniegan el tráfico de red saliente de las instancias de FlexusX del grupo de seguridad.

Procedimiento

  1. Inicie sesión en la consola FlexusX, en la esquina superior izquierda, haga clic en y seleccione una región y un proyecto.
  2. En la página FlexusX Instances, localice la instancia de la instancia de la FlexusX y haga clic en su nombre.

    Se muestra la página de detalles de esta instancia.

  3. En la página detallada, haga clic en la pestaña Security Groups y vea las reglas del grupo de seguridad.
  4. Haga clic en Manage Rule.

    Aparece en pantalla la página de configuración de reglas del grupo de seguridad.

  5. En la ficha Inbound Rules, haga clic en Add Rule.

    Aparece el cuadro de diálogo Add Inbound Rule.

  6. Configure los parámetros requeridos.

    Puede hacer clic en + para agregar más reglas entrantes. Para obtener más información sobre los parámetros, véase Agregación de una regla de grupo de seguridad.

    Figura 1 Adición de una regla de entrada
  7. En la ficha Outbound Rules, haga clic en Add Rule.

    Aparece el cuadro de diálogo Add Outbound Rule.

  8. Configure los parámetros requeridos.

    Puede hacer clic en + para agregar más reglas salientes. Para obtener más información sobre los parámetros, véase Agregación de una regla de grupo de seguridad.

  9. Haga clic en OK.

Verificación de reglas de grupo de seguridad

Después de agregar reglas de entrada y salida, puede verificar si se han aplicado las reglas. Suponga que ha desplegado un sitio web en una instancia de FlexusX. Para permitir que los usuarios accedan a su sitio web con HTTP (80), debe agregar una regla de entrada al grupo de seguridad de la instancia FlexusX para permitir el acceso con este puerto. Tabla 1 muestra los detalles de la regla.

Tabla 1 La regla del grupo de seguridad

Dirección

Protocolo/Aplicación

Puerto

Fuente

Entrante

TCP

80

0.0.0.0/0

Linux

Si la instancia ejecuta Linux, realice las siguientes operaciones para verificar si se ha aplicado la regla de grupo de seguridad:

  1. Inicie sesión en la instancia de FlexusX.
  2. Verifique si el puerto TCP 80 se escucha en:

    netstat -an | grep 80

    Si se muestra la salida del comando que se muestra en Figura 2, se escucha el puerto TCP 80.

    Figura 2 Salida del comando para la instancia de FlexusX de Linux
  3. Ingrese http://EIP bound to the FlexusX instance en el cuadro de direcciones del navegador y presione Enter.

    Si se puede acceder a la página solicitada, la regla del grupo de seguridad tiene efecto.

Impactos de la supresión de reglas de grupos de seguridad comunes

En las fichas Inbound Rules y Outbound Rules, también puede modificar, replicar o eliminar reglas existentes.

La eliminación de reglas de grupo de seguridad deshabilitará algunas funciones.

  • Si elimina una regla con Protocol & Port especificado como TCP: 20-21, no podrá cargar ni descargar archivos de servidores mediante FTP.
  • Si elimina una regla con Protocol & Port especificado como ICMP: All, no podrá hacer ping a los servidores.
  • Si elimina una regla con Protocol & Port especificado como TCP: 443, no podrá conectarse a sitios Web en los servidores mediante HTTPS.
  • Si elimina una regla con Protocol & Port especificado como TCP: 80, no podrá conectarse a sitios Web en servidores mediante HTTP.
  • Si elimina una regla con Protocol & Port especificado como TCP: 22, no podrá conectarse remotamente al servidor Linux usando SSH.
  • Si elimina una regla con Protocol & Port especificado como TCP: 3389, no podrá conectarse de forma remota al servidor de Windows mediante RDP.