网络ACL概述 流量匹配网络ACL规则的顺序 一个子网只能绑定一个网络ACL,当网络ACL存在多条规则时,流量按照规则的生效顺序进行匹配。序号越小,排序越靠前,越先执行该规则。默认网络ACL规则的序号为,排在末尾,流量最后匹配该规则。 以入方向的流量为例,子网的网络流量将按照以下原则匹配网络ACL规则,入方向和出方向的流量匹配顺序相同。 当流量匹配上自定义规则,则根据规则策略决定流量走向。 当策略为拒绝时,则拒绝该流量流入子网。 当策略为允许时,则允许该流量流入子网。 当流量未匹配上任何自定义规则,则执行默认规则,拒绝流量流入子网。 网络ACL的使用限制 在一个资源节点内,单个用户默认最多可以创建200个网络ACL,超过此数量后,有可能造成您所配置的网络ACL失效。 在一个资源节点内,单个用户建议创建最多200条ACL规则,超过此数量后,有可能造成您所配置的ACL规则失效。 建议一个网络ACL单方向拥有的规则数量不要超过20条,否则会引起网络ACL性能下降。 在一个网络ACL的入方向中,最多可以有124条规则关联IP地址组,出方向同理。 在一个网络ACL中,对于入方向规则来说,源地址是IP地址组的规则数量+目的地址是IP地址组的规则数量+源端口是不连续端口号的规则数量+目的端口是不连续端口号的规则数量 ≤ 120条,否则超过数量的网络ACL规则将不生效。当同时存在IPv4和IPv6类型的网络ACL规则时,两种类型的网络ACL规则单独计算,即IPv4规则和IPv6规则可以各有120条。 对于网络ACL出方向规则来说,源地址、目的地址、源端口和目的端口存在一样的限制。 以网络ACLFwA的入方向IPv4规则为例,下表中提供了部分符合限制条件的规则供您参考。其中,当一条网络ACL规则同时符合多个限制时,比如规则A02即使用了不连续端口作为源端口,又使用了IP地址组作为源地址,此时只占用一条配额。 入方向网络ACL规则说明表 规则编号 优先级 类型 策略 协议 源地址 源端口范围 目的地址 目的端口范围 规则A01 1 IPv4 拒绝 TCP 0.0.0.0/0 22,25,27 0.0.0.0/0 165535 规则A02 2 IPv4 允许 TCP IP地址组:ipGroupA 2224,25 0.0.0.0/0 165535 规则A03 3 IPv4 允许 全部 0.0.0.0/0 全部 IP地址组:ipGroupB 全部 规则A04 4 IPv4 允许 UDP 0.0.0.0/0 165535 0.0.0.0/0 8083,87 当您的组网中,ELB实例的监听器开启“获取客户端IP”功能时,来自ELB的流量将不受网络ACL和安全组规则的限制。比如规则已明确拒绝来自ELB实例的流量进入后端云主机,此时该规则无法拦截来自ELB的流量,流量依然会抵达后端云主机。