更新时间:2024-04-15 GMT+08:00

添加安全组规则

操作场景

安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。您可以参考以下章节添加安全组规则,用来控制流入/流出安全组内实例(如ECS)的流量。

使用须知

  • 配置安全组规则前,您需要规划好安全组内实例的访问策略,常见安全组规则配置案例请参见安全组配置示例
  • 安全组的规则数量有限制,请您尽量保持安全组内规则的简洁,详细约束请参见安全组的限制
  • 通常情况下,同一个安全组内的实例默认网络互通。当同一个安全组内实例网络不通时,可能情况如下:
    • 当实例属于同一个VPC时,请您检查入方向规则中,是否删除了同一个安全组内实例互通对应的规则,规则详情如表1所示。
      表1 安全组内实例互通规则

      方向

      协议端口

      源地址/目的地址

      入方向

      全部

      源地址:当前安全组(Sg-A)

    • 不同VPC的网络不通,所以当实例属于同一个安全组,但属于不同VPC时,网络不通。

      您可以通过VPC对等连接连通不同区域的VPC。

在安全组内添加安全组规则

  1. 登录管理控制台。
  2. 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。

    进入虚拟私有云列表页面。

  3. 在左侧导航栏,选择“访问控制 > 安全组”。

    进入安全组列表页面。

  4. 在安全组列表中,单击目标安全组所在行的操作列下的“配置规则”。

    进入安全组规则配置页面。

  5. 在“入方向规则”页签,单击“添加规则”。

    弹出“添加入方向规则”对话框。

  6. 根据界面提示,设置入方向规则参数。

    单击“+”按钮,可以依次增加多条入方向规则。

    表2 入方向规则参数说明

    参数

    说明

    取值样例

    协议端口

    安全组规则中用来匹配流量的网络协议类型,目前支持TCP、UDP、ICMP和GRE协议。

    TCP

    安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。

    在入方向规则中,表示外部访问安全组内实例的指定端口。

    22或22-30

    源地址

    源地址可以是IP地址、安全组。用于放通来自IP地址或另一安全组内的实例的访问。
    • IPv4地址:xxx.xxx.xxx.xxx/32
    • 子网:xxx.xxx.xxx.0/24
    • 任意地址:0.0.0.0/0

    若源地址为安全组,则选定安全组内的云服务器都遵从当前所创建的规则。

    0.0.0.0/0

    描述

    安全组规则的描述信息,非必填项。

    描述信息内容不能超过255个字符,且不能包含“<”和“>”。

    -

  7. 入方向规则设置完成后,单击“确定”。

    返回入方向规则列表,可以查看添加的入方向规则。

  8. 在“出方向规则”页签,单击“添加规则”。

    弹出“添加出方向规则”页签。

  9. 根据界面提示,设置出方向规则参数。

    单击“+”按钮,可以依次增加多条出方向规则。

    表3 出方向参数说明

    参数

    说明

    取值样例

    协议/应用

    网络协议。目前支持“All”、“TCP”、“UDP”和“ICMP”等协议。

    TCP

    端口和目的地址

    端口:允许弹性云服务器访问远端地址的指定端口,取值范围为:1~65535。

    22或22-30

    目的地址:可以是IP地址、安全组。允许访问目的IP地址或另一安全组内的实例。例如:
    • xxx.xxx.xxx.xxx/32(IPv4地址)
    • xxx.xxx.xxx.0/24(子网)
    • 0.0.0.0/0(任意地址)
    • sg-abc(安全组)

    0.0.0.0/0

    描述

    安全组规则的描述信息,非必填项。

    描述信息内容不能超过255个字符,且不能包含“<”和“>”。

    -

  10. 出方向规则设置完成后,单击“确定”。

    返回出方向规则列表,可以查看添加的出方向规则。