配置示例
更新時間 2025-03-27 18:04:13
最近更新時間: 2025-03-27 18:04:13
分享文章
場景1:限制不同子網下的云主機間的互通
背景信息
假設某用戶在云上擁有兩個子網,兩個子網同屬于一個VPC,子網1下創建了云主機1(192.168.1.206),子網2下創建了云主機2(192.168.0.229)和云主機3(192.168.0.230)。因業務需要,要求不同云主機間須滿足如下互通關系:
- 禁止云主機1、云主機2、云主機3與互聯網互通。
- 禁止云主機1和云主機3互通。
- 允許云主機1與云主機2互通。

配置方式
以可用區資源池為例,操作步驟如下:
步驟一:創建網絡ACL
- 登錄控制中心。
- 在控制中心頁面左上角點擊

,選擇區域,本文我們選擇華東-華東1。 - 依次選擇“網絡”,單擊“虛擬私有云”;進入網絡控制臺頁面。
- 在左側導航欄,選擇“訪問控制-ACL”選項。
- 在網絡ACL列表頁面,點擊右上角的“創建網絡ACL”按鈕,進入創建網絡ACL頁面。
- 在創建網絡ACL頁面,根據以下信息配置網絡ACL,然后單擊確定。
| 配置 | 說明 |
|---|---|
| ACL名稱 | 輸入網絡ACL的名稱。 |
| 虛擬私有云 | 選擇網絡ACL所屬的虛擬私有云。 |
| 子網 | 支持選擇網絡ACL所關聯的子網,可用區資源池無需填寫此項。 |
| 描述 | 輸入網絡ACL的描述。 |
| 企業項目 | 創建網絡ACL時,可以將網絡ACL加入已啟用的企業項目。 |
步驟二:配置網絡ACL規則
- 登錄控制中心。
- 在控制中心頁面左上角點擊
,選擇區域,本文我們選擇華東-華東1。 - 依次選擇“網絡”,單擊“虛擬私有云”;進入網絡控制臺頁面。
- 在左側導航欄,選擇“訪問控制-ACL”選項。
- 在“ACL”界面,選擇需要添加規則的ACL。
- 進入“ACL”詳情界面,在入方向規則或出方向規則頁簽,單擊“添加入方向/出方向規則”按鈕。
- 用戶手動添加規則配置信息如下:
| 方向 | 策略 | 協議 | 源地址 | 目的地址 | 源端口范圍 | 目的端口范圍 | 說明 |
|---|---|---|---|---|---|---|---|
| 入方向 | 允許 | ALL | 192.168.0.229/32 | 0.0.0.0/0 | 1-65535 | 1-65535 | 允許來自云主機2的流量 |
| 入方向 | 允許 | ALL | 192.168.1.206/32 | 0.0.0.0/0 | 1-65535 | 1-65535 | 允許來自云主機1的流量 |
| 入方向 | 拒絕 | ALL | 0.0.0.0/0 | 0.0.0.0/0 | 1-65535 | 1-65535 | 拒絕來自所有地址的流量 |
| 出方向 | 允許 | ALL | 0.0.0.0/0 | 192.168.0.229/32 | 1-65535 | 1-65535 | 允許去往云主機2的流量 |
| 出方向 | 允許 | ALL | 0.0.0.0/0 | 192.168.1.206/32 | 1-65535 | 1-65535 | 允許去往云主機1的流量 |
| 出方向 | 拒絕 | ALL | 0.0.0.0/0 | 0.0.0.0/0 | 1-65535 | 1-65535 | 拒絕去往所有地址的流量 |
注意1、對于地域資源池來說,ACL規則的優先級是自動生成的,最先配置的規則優先級最高,因此您需按照表格順序從上到下配置規則。ACL規則的優先級調整方式可參考“調整ACL規則優先級”。
2、對于可用區資源池來說,您可在創建規則的時候指定優先級。因此您需按照表格順序指定規則的優先級從高到低。
步驟三:關聯子網
- 登錄控制中心。
- 在控制中心頁面左上角點擊

,選擇區域,本文我們選擇華東-華東1。 - 依次選擇“網絡”,單擊“虛擬私有云”;進入網絡控制臺頁面。
- 在左側導航欄,選擇“訪問控制-ACL”選項。
- 在“ACL”界面,找到目標網絡ACL,單擊網絡ACL的名稱。
- 進入“ACL”詳情頁面,點擊列表頁的“關聯子網”,選擇相應的子網進行關聯。
步驟四:測試連通性
- 登錄云主機1,具體登錄方法可參考“Windows彈性云主機登錄方式概述”。
- 執行 ping 命令分別 ping 云主機2、云主機3、任意公網IP地址,驗證通信是否正常。
場景2:拒絕特定端口訪問
假設要防止勒索病毒Wanna Cry的攻擊,需要隔離具有漏洞的應用端口,例如TCP 445端口。您可以在子網層級添加網絡ACL拒絕規則,拒絕所有對TCP 445端口的入站訪問。
以可用區資源池為例,入向規則配置如下:
| 方向 | 動作 | 協議 | 源地址 | 源端口范圍 | 目的地址 | 目的端口范圍 | 說明 |
|---|---|---|---|---|---|---|---|
| 入方向 | 拒絕 | TCP | 0.0.0.0/0 | 1-65535 | 0.0.0.0/0 | 445 | 拒絕所有IP地址通過TCP 445端口入站訪問 |
| 入方向 | 允許 | ALL | 0.0.0.0/0 | 1-65535 | 0.0.0.0/0 | 1-65535 | 放通所有入站流量 |