添加安全组规则
操作场景
安全组实际是网络流量访问策略,通过访问策略可以控制流量入方向规则和出方向规则,通过这些规则可以为加入安全组内的云服务器、云容器、云数据库等实例提供安全保护。安全组的访问策略由入方向规则和出方向规则共同组成。
如果实例关联的安全组策略无法满足使用需求,比如需要开放某个TCP端口,您可以参考以下操作,通过在入方向规则添加端口,从而打开指定的TCP端口。
安全组规则配置示例
操作步骤
- 登录管理控制台。
- 在管理控制台左上角单击
,选择区域和项目。
- 在页面左上角单击
图标,打开服务列表,选择“网络 > 虚拟私有云”。
进入虚拟私有云列表页面。
- 在左侧导航栏,选择“访问控制 > 安全组”。
- 在安全组列表中,单击目标安全组所在行的操作列下的“配置规则”。
- 在“入方向规则”页签,单击“添加规则”。
- 根据界面提示,设置入方向规则参数。
图1 添加安全组入方向规则
表1 入方向规则参数说明 参数
说明
取值样例
优先级
安全组规则优先级。
优先级可选范围为1-100,默认值为1,即最高优先级。优先级数字越小,规则优先级级别越高。
1
策略
安全组规则策略,支持的策略如下:- 如果“策略”设置为允许,表示允许源地址访问安全组内云服务器的指定端口。
- 如果“策略”设置为拒绝,表示拒绝源地址访问安全组内云服务器的指定端口。
优先级相同的情况下,拒绝策略优先于允许策略。
允许
类型
源地址支持的IP地址类型,如下:- IPv4
- IPv6
IPv4
协议端口
安全组规则中用来匹配流量的网络协议类型。
目前支持“All”、“TCP”、“UDP”和“ICMP”等协议。
TCP
安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。
在入方向规则中,表示外部访问安全组内实例的指定端口。
端口填写支持下格式:- 单个端口:例如22
- 连续端口:例如22-30
- 多个端口:例如22,23-30,一次最多支持20个不连续端口组, 端口组之间不能重复。
- 全部端口:为空或1-65535
22或22-30或20,22-30
源地址
源地址是入方向规则中,用来匹配外部请求的地址,支持以下格式:- IP地址:表示源地址为某个固定的IP地址。当源地址选择IP地址时,您可以在一个IP地址框内同时输入多个IP地址,一个IP地址对应一条安全组规则。
- 安全组:表示源地址为另外一个安全组,您可以在下拉列表中,选择当前帐号下,同一个区域内的其他安全组。当安全组A内有实例a,安全组B内有实例b,在安全组A设置入方向规则时的“策略”为允许,源地址选择安全组B时,表示来自实例b的内网访问请求被允许进入实例a。
- IP地址组:表示源地址为一个IP地址组,IP地址组是一个或者多个IP地址的集合。您可以在下拉列表中,选择可用的IP地址组。对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。
IP地址:0.0.0.0/0
描述
安全组规则的描述信息,非必填项。
描述信息内容不能超过255个字符,且不能包含“<”和“>”。
-
- 入方向规则设置完成后,单击“确定”。
- 在“出方向规则”页签,单击“添加规则”。
- 根据界面提示,设置出方向规则参数。
图2 添加安全组出方向规则
表2 出方向规则参数说明 参数
说明
取值样例
优先级
安全组规则优先级。
优先级可选范围为1-100,默认值为1,即最高优先级。优先级数字越小,规则优先级级别越高。
1
策略
安全组规则策略,支持的策略如下:- 如果“策略”设置为允许,表示允许安全组内的云服务器访问目的地址的指定端口。
- 如果“策略”设置为拒绝,表示拒绝安全组内的云服务器访问目的地址的指定端口。
优先级相同的情况下,拒绝策略优先于允许策略。
允许
类型
目的地址支持的IP地址类型,如下:- IPv4
- IPv6
IPv4
协议端口
安全组规则中用来匹配流量的网络协议类型。
目前支持“All”、“TCP”、“UDP”和“ICMP”等协议。
TCP
安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。
在出方向规则中,表示安全组内实例访问外部的指定端口。
端口填写支持下格式:- 单个端口:例如22
- 连续端口:例如22-30
- 多个端口:例如22,23-30,一次最多支持20个不连续端口组, 端口组之间不能重复。
- 全部端口:为空或1-65535
22或22-30或20,22-30
目的地址
目的地址是出方向规则中,用来匹配内部请求的地址,支持以下格式:- IP地址:表示目的地址为某个固定的IP地址。当目的地址选择IP地址时,您可以在一个IP地址框内同时输入多个IP地址,一个IP地址对应一条安全组规则。
- 安全组:表示目的地址为另外一个安全组,您可以在下拉列表中,选择当前帐号下,同一个区域内的其他安全组。当安全组A内有实例a,安全组B内有实例b,在安全组A设置出方向规则时的“策略”为允许,目的地址选择安全组B时,表示实例a内部的请求被允许出去访问实例b。
- IP地址组:表示目的地址为一个IP地址组,IP地址组是一个或者多个IP地址的集合。您可以在下拉列表中,选择可用的IP地址组。对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。
IP地址:0.0.0.0/0
描述
安全组规则的描述信息,非必填项。
描述信息内容不能超过255个字符,且不能包含“<”和“>”。
-
- 出方向规则设置完成后,单击“确定”。
验证安全组规则是否生效
安全组规则配置完成后,您需要添加的规则是否生效。假设您在弹性云服务器上部署了网站,希望用户能通过HTTP(80)访问到您的网站,则您需要在安全组入方向添加对应的规则,放通对应的端口,如表3所示。
Linux弹性云服务器
执行以下步骤,在Linux弹性云服务器上验证该安全组规则是否生效。
- 登录弹性云服务器。
- 执行以下命令,查看TCP 80端口是否被监听。
若回显类似图3,说明TCP 80端口已开通。
- 打开浏览器,在地址栏里输入“http://弹性云服务器的弹性公网IP地址”。
如果访问成功,说明安全组规则已经生效。
Windows弹性云服务器
Windows弹性云服务器上验证该安全组规则是否生效的步骤如下所示。
- 登录弹性云服务器。
- 通过“开始菜单 > 运行 > cmd”,打开命令执行窗口。
- 执行以下命令,查看TCP 80端口是否被监听。
若回显类似图4,说明TCP 80端口已开通。
- 打开浏览器,在地址栏里输入“http://弹性云服务器的弹性公网IP地址”。
如果访问成功,说明安全组规则已经生效。