快速添加多條規則與一鍵放通常見端口
更新時間 2024-12-23 09:41:04
最近更新時間: 2024-12-23 09:41:04
分享文章
本章節向您介紹如何快速添加多條安全組規則與在安全組中一鍵放通常見端口。
快速添加多條安全組規則
操作場景
通過安全組快速添加功能,您可以快速添加部分常用端口協議對應的規則,包括遠程登錄和ping測試、常用Web服務和數據庫服務所需的端口協議。
操作步驟
- 登錄管理控制臺,進入“虛擬私有云>訪問控制>安全組”。
- 在安全組列表中,單擊目標安全組所在行的操作列下的“配置規則”,進入安全組規則配置頁面。
- 在“入方向規則”頁簽,單擊“快速添加規則”,彈出“快速添加入方向規則”對話框。
- 根據界面提示,設置入方向規則參數。
- 入方向規則設置完成后,單擊“確定”,返回入方向規則列表,可以查看添加的入方向規則。
- 在“出方向規則”頁簽,單擊“快速添加規則”,彈出“快速添加出方向規則”頁簽。
- 根據界面提示,設置出方向規則參數。
- 出方向規則設置完成后,單擊“確定”,返回出方向規則列表,可以查看添加的出方向規則。
下表是入、出方向規則參數說明表。
| 參數 | 說明 | 取值樣例 |
|---|---|---|
| 優先級 | 安全組規則優先級。 優先級可選范圍為1-100,默認值為1,即最高優先級。優先級數字越小,規則優先級級別越高。 |
1 |
| 常見協議端口 | 提供常用的協議端口供您快速設置,選擇類型如下: 遠程登錄和ping Web服務 數據庫 |
SSH(22) |
| 入方向 策略 |
安全組規則策略,支持的策略如下:如果“策略”設置為允許,表示允許源地址訪問安全組內云主機的指定端口。 如果“策略”設置為拒絕,表示拒絕源地址訪問安全組內云主機的指定端口。 安全組規則匹配流量時,首先按照優先級進行排序,其次按照策略排序,拒絕策略高于允許策略。 |
允許 |
| 出方向 策略 |
安全組規則策略,支持的策略如下:如果“策略”設置為允許,表示允許安全組內的云主機訪問目的地址的指定端口。 如果“策略”設置為拒絕,表示拒絕安全組內的云主機訪問目的地址的指定端口。 安全組規則匹配流量時,首先按照優先級進行排序,其次按照策略排序,拒絕策略高于允許策略。 |
允許 |
| 類型 | 支持的IP地址類型,如下: IPv4 IPv6 |
IPv4 |
| 入方向 協議端 |
安全組規則中用來匹配流量的網絡協議類型,目前支持TCP、UDP、ICMP和GRE協議。 安全組規則中用來匹配流量的目的端口,取值范圍為:1~65535。 在入方向規則中,表示外部訪問安全組內實例的指定端口。 端口填寫支持下格式: 單個端口:例如22 連續端口:例如22-30 多個端口:例如22,23-30,一次最多支持20個不連續端口組, 端口組之間不能重復。 全部端口:為空或1-65535。 |
TCP 22或22-30或20,22-30 |
| 出方向 協議 |
安全組規則中用來匹配流量的網絡協議類型,目前支持TCP、UDP、ICMP和GRE協議。 安全組規則中用來匹配流量的目的端口,取值范圍為:1~65535。 在出方向規則中,表示安全組內實例訪問外部地址的指定端口。 端口填寫支持下格式: 單個端口:例如22 連續端口:例如22-30 多個端口:例如22,23-30,一次最多支持20個不連續端口組, 端口組之間不能重復。 全部端口:為空或1-65535。 |
TCP 22或22-30或20,22-30 |
| 源地址 | 在入方向規則中,用來匹配外部請求的源地址,支持以下格式: IP地址 :表示源地址為某個固定的IP地址。當源地址選擇IP地址時,您可以在一個框內同時輸入或者粘貼多個IP地址,不同IP地址以“,”隔開。一個IP地址生成一條安全組規則。 單個IP地址:IP地址/掩碼。單個IPv4地址示例為192.168.10.10/32;單個IPv6地址示例為2002:50::44/128。 IP網段:IP地址/掩碼。IPv4網段示例為192.168.52.0/24;IPv6網段示例為2407:c080:802:469::/64。 所有IP地址:0.0.0.0/0表示匹配所有IPv4地址;::/0表示匹配所有IPv6地址。 安全組 :表示源地址為另外一個安全組,您可以在下拉列表中,選擇同一個區域內的其他安全組。當安全組A內有實例a,安全組B內有實例b,在安全組A的入方向規則中,放通源地址為安全組B的流量,則來自實例b的內網訪問請求被允許進入實例a。 IP地址組:表示源地址為一個IP地址組,IP地址組是一個或者多個IP地址的集合。您可以在下拉列表中,選擇可用的IP地址組。對于安全策略相同的IP網段和IP地址,此處建議您使用IP地址組簡化管理。 |
IP地址: 192.168.52.0/24,10.0.0.0/24 |
| 目的地址 | 在出方向規則中,用來匹配內部請求的目的地址。支持以下格式: IP地址 :表示目的地址為某個固定的IP地址。當目的地址選擇IP地址時,您可以在一個框內同時輸入或者粘貼多個IP地址,不同IP地址以“,”隔開。一個IP地址生成一條安全組規則。 單個IP地址:IP地址/掩碼。單個IPv4地址示例為192.168.10.10/32;單個IPv6地址示例為2002:50::44/128。 IP網段:IP地址/掩碼。IPv4網段示例為192.168.52.0/24;IPv6網段示例為2407:c080:802:469::/64。 所有IP地址:0.0.0.0/0表示匹配所有IPv4地址;::/0表示匹配所有IPv6地址。 安全組:表示源地址為另外一個安全組,您可以在下拉列表中,選擇同一個區域內的其他安全組。當安全組A內有實例a,安全組B內有實例b,在安全組A的入方向規則中,放通源地址為安全組B的流量,則來自實例b的內網訪問請求被允許進入實例a。 IP地址組 :表示源地址為一個IP地址組,IP地址組是一個或者多個IP地址的集合。您可以在下拉列表中,選擇可用的IP地址組。對于安全策略相同的IP網段和IP地址,此處建議您使用IP地址組簡化管理。 |
IP地址: 192.168.52.0/24,10.0.0.0/24 |
| 描述 | 安全組規則的描述信息,非必填項。描述信息內容不能超過255個字符,且不能包含“<”和“>”。 | - |
在安全組中一鍵放通常見端口
操作場景
您可以通過使用該功能,在安全組中一鍵放通常見端口。適用于以下場景:
- 遠程登錄云主機
- 在云主機內使用ping命令測試網絡連通性
- 云主機用作Web服務器對外提供網站訪問服務
您可以一鍵放通的常見端口詳細說明如下表所示。
| 方向 | 類型和協議端口 | 源地址/目的地址 | 規則用途 |
|---|---|---|---|
| 入方向 | TCP: 22 (IPv4) | 0.0.0.0/0 | 針對TCP(IPv4)協議,允許外部所有IP訪問安全組內云主機的SSH(22)端口,用于遠程登錄Linux云主機。 |
| 入方向 | TCP: 3389 (IPv4) | 0.0.0.0/0 | 針對TCP(IPv4)協議,允許外部所有IP訪問安全組內云主機的RDP(3389)端口,用于遠程登錄Windows云主機。 |
| 入方向 | TCP: 80 (IPv4) | 0.0.0.0/0 | 針對TCP(IPv4)協議,允許外部所有IP訪問安全組內云主機的HTTP(80)端口,用于通過HTTP協議訪問網站。 |
| 入方向 | TCP: 443 (IPv4) | 0.0.0.0/0 | 針對TCP(IPv4)協議,允許外部所有IP訪問安全組內云主機的HTTPS(443)端口,用于通過HTTPS協議訪問網站。 |
| 入方向 | TCP : 20-21 (IPv4) | 0.0.0.0/0 | 針對TCP(IPv4)協議,允許外部所有IP訪問安全組內云主機的FTP(20和21)端口,用于遠程連接云主機上傳或者下載文件。 |
| 入方向 | ICMP: 全部 (IPv4) | 0.0.0.0/0 | 針對ICMP(IPv4)協議,允許外部所有IP訪問安全組內云主機的所有端口,用于通過ping命令測試云主機的網絡連通性。 |
| 出方向 | 全部(IPv4) 全部(IPv6) |
0.0.0.0/0 ::/0 |
針對全部協議,允許安全組內的云主機可訪問外部任意IP和端口。 |
注意安全組入方向規則的源地址設置為0.0.0.0/0或::/0,表示允許或拒絕所有外部IP地址訪問您的實例,如果將“22、3389、8848”等高危端口暴露到公網,可能導致網絡入侵,造成業務中斷、數據泄露或數據勒索等嚴重后果。建議您將安全組規則設置為僅允許已知的IP地址訪問。
操作步驟
- 登錄管理控制臺,進入“虛擬私有云>訪問控制>安全組”。
- 在安全組列表中,單擊目標安全組的名稱超鏈接,進入安全組詳情頁面。
- 根據情況,選擇“入方向規則”或者“出方向規則”頁簽,單擊“一鍵放通常見端口”,彈出常見端口列表頁面。
- 根據界面提示,單擊“確定”,完成操作后,可以在安全組規則列表頁面查看添加的安全組規則。