安全组概述 安全组规则 为了更好地管理安全组的入出方向,您可以设置安全组规则,去控制云服务器的出入向流量。通过配置适当的规则,控制和保护加入安全组的弹性云服务器的访问。 安全组规则可分为入向规则和出向规则。入向规则用于控制流入服务器实例的流量,出向规则用于控制从服务器实例流出的流量。默认安全组会自带一些默认规则,您也可以自定义添加安全组规则。 安全组规则主要遵循白名单机制,具体说明如下: 入方向规则:入方向指外部访问安全组内的云服务器的指定端口。当外部请求匹配上安全组中入方向规则的源地址,并且授权策略为“允许”时,允许该请求进入,其他请求一律拦截。通常情况下,您一般不用在入方向配置授权策略为“拒绝”的规则,因为不匹配“允许”规则的请求均会被拦截。 出方向规则:出方向指安全组内的云服务器访问外部的指定端口。在出方向中放通全部协议和端口,配置全零IP地址,并且策略为“允许”时,允许所有的内部请求出去。0.0.0.0/0表示所有IPv4地址,::/0表示所有IPv6地址。 地域资源池: 对于地域资源池来说,系统会为每个用户默认创建一个安全组,默认安全组包含一系列默认规则,主要是在出方向上的数据报文全部放行,入方向访问受限,安全组内的云服务器无需添加规则即可互相访问。 默认安全组规则如下表2: 表2 地域资源池默认安全组规则 方向 授权策略 类型 协议 端口范围 目的地址/源地址 说明 出方向 允许 IPv4 Any Any 0.0.0.0/0 允许所有IPv4类型的出站流量的数据报文通过。 出方向 允许 IPv6 Any Any ::/0 允许所有IPv6类型的出站流量的数据报文通过。 入方向 允许 IPv4 Any Any 默认安全组ID (例如:sgxxxxx) 仅允许安全组内的云服务器彼此通信,丢弃其他入站流量的全部数据报文。 入方向 允许 IPv6 Any Any 默认安全组ID (例如:sgxxxxx) 仅允许安全组内的云服务器彼此通信,丢弃其他入站流量的全部数据报文。 入方向 允许 IPv4 TCP 22 0.0.0.0/0 允许所有IP地址通过SSH远程连接到Linux云服务器。 入方向 允许 IPv4 TCP 3389 0.0.0.0/0 允许所有IP地址通过RDP远程连接到Windows云服务器。 入方向 允许 IPv4 ICMP Any 0.0.0.0/0 使用ping程序测试云服务器之间的通讯状况。 可用区资源池: 对于可用区资源池来说,系统会为每个VPC默认创建一个安全组,默认安全组包含一系列默认规则,主要是在出方向上的数据报文全部放行,入方向访问受限。 默认安全组规则如下表3: 表3 可用区资源池默认安全组规则 方向 授权策略 类型 优先级 协议 端口范围 目的地址/源地址 说明 出方向 允许 IPv4 100 Any Any 0.0.0.0/0 允许所有IPv4类型的出站流量的数据报文通过。 出方向 允许 IPv6 100 Any Any ::/0 允许所有IPv6类型的出站流量的数据报文通过。 入方向 允许 IPv4 99 ICMP Any 0.0.0.0/0 使用ping程序测试云服务器之间的IPv4地址通讯状况 入方向 允许 IPv6 99 ICMP Any ::/0 使用ping程序测试云服务器之间的IPv6地址通讯状况 入方向 允许 IPv4 99 TCP 22 0.0.0.0/0 允许所有IPv4地址通过SSH远程连接到Linux云服务器。 入方向 允许 IPv6 99 TCP 22 ::/0 允许所有IPv6地址通过SSH远程连接到Linux云服务器。 入方向 允许 IPv4 99 TCP 3389 0.0.0.0/0 允许所有IPv4地址通过RDP远程连接到Windows云服务器。 入方向 允许 IPv6 99 TCP 3389 ::/0 允许所有IPv6地址通过RDP远程连接到Windows云服务器。 入方向 拒绝 IPv4 100 Any Any 0.0.0.0/0 禁止所有IPv4类型的入站流量的数据报文通过。 入方向 拒绝 IPv6 100 Any Any ::/0 禁止所有IPv6类型的入站流量的数据报文通过。