约束与限制 网络ACL的使用限制 同一区域内,单个用户最多可以创建200个网络ACL。 建议一个网络ACL单方向拥有的规则数量不要超过20条,否则会引起网络性能下降,如网络转发性能及新建连接效率降低。当超过120条后,网络ACL规则可能出现失效情况。 在一个网络ACL的入方向中,最多可以有124条规则关联IP地址组,出方向同理。 在一个网络ACL中,对于入方向规则来说,源地址是IP地址组的规则数量+目的地址是IP地址组的规则数量+源端口是不连续端口号的规则数量+目的端口是不连续端口号的规则数量 ≤ 120条,否则超过数量的网络ACL规则将不生效。当同时存在IPv4和IPv6类型的网络ACL规则时,两种类型的网络ACL规则单独计算,即IPv4规则和IPv6规则可以各有120条。 对于网络ACL出方向规则来说,源地址、目的地址、源端口和目的端口存在一样的限制。 以网络ACL FwA的入方向IPv4规则为例,下表提供了部分符合限制条件的规则供您参考。其中,当一条网络ACL规则同时符合多个限制时,比如规则A02即使用了不连续端口作为源端口,又使用了IP地址组作为源地址,此时只占用一条配额。 规则编号 生效顺序 类型 策略 协议 源地址 源端口范围 目的地址 目的端口范围 规则A01 1 IPv4 拒绝 TCP 0.0.0.0/0 22,25,27 0.0.0.0/0 165535 规则A02 2 IPv4 允许 TCP IP地址组:ipGroupA 2224,25 0.0.0.0/0 165535 规则A03 3 IPv4 允许 全部 0.0.0.0/0 全部 IP地址组:ipGroupB 全部 规则A04 4 IPv4 允许 UDP 0.0.0.0/0 165535 0.0.0.0/0 8083,87 当您的组网中,ELB实例的监听器开启“获取客户端IP”功能时,来自ELB的流量将不受网络ACL和安全组规则的限制。比如规则已明确拒绝来自ELB实例的流量进入后端云主机,此时该规则无法拦截来自ELB的流量,流量依然会抵达后端云主机。