更新时间:2024-10-30 GMT+08:00
网络ACL配置示例
网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。
如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。
使用须知
在配置规则之前,请您先了解以下信息:
- 在网络ACL中,存在如表1所示的默认规则。当网络ACL中没有其他允许流量出入的自定义规则时,则匹配默认规则,拒绝任何流量流入或流出子网。
- 您无需单独添加放通响应流量的规则,因为网络ACL是有状态的,允许响应流量流入/流出子网,不受规则限制。
关于网络ACL规则的更多工作原理,请参见网络ACL及规则的工作原理。
拒绝外部访问子网内实例的指定端口
在本示例中,防止勒索病毒Wanna Cry对实例的攻击,因此隔离具有漏洞的应用端口,例如TCP 445端口。您可以为子网关联网络ACL,并添加对应入方向规则,如表2所示,其中目的地址10.0.0.0/24为需要防护的子网网段。
- 网络ACL默认规则拒绝任何流量流入子网,因此需要先添加自定义规则02,放通入方向流量。
- 添加自定义规则01,拒绝所有外部请求访问子网内实例的TCP 445端口。此时拒绝规则必须早于允许规则生效,因此需要将拒绝的规则插入到允许规则的前面,具体操作请参见添加网络ACL规则(自定义生效顺序)。
拒绝外部指定IP地址访问子网内实例
本示例中,需要拦截异常IP访问子网内实例,例如拒绝来自IP地址(10.1.1.12/32)的流量流入子网,您可以为子网关联网络ACL,并添加对应入方向规则,如表3所示,其中目的地址10.5.0.0/24为需要防护的子网网段。
- 网络ACL默认规则拒绝任何流量流入子网,因此需要先添加自定义规则02,放通入方向流量。
- 添加自定义规则01,拒绝来自外部IP地址(10.1.1.12/32)的流量流入子网。此时拒绝规则必须早于允许规则生效,因此需要将拒绝的规则插入到允许规则的前面,具体操作请参见添加网络ACL规则(自定义生效顺序)。