Advanced
Тема интерфейса

Примеры конфигурации группы безопасности

Язык статьи: Русский
Показать оригинал
Страница переведена автоматически и может содержать неточности. Рекомендуем сверяться с английской версией.

Когда вы создаёте инстансы, такие как облачные серверы, контейнеры и базы данных, в подсети VPC, вы можете использовать группу безопасности по умолчанию или создать группу безопасности. Вы можете добавить правила входящего и исходящего трафика в группу безопасности по умолчанию или вашу группу безопасности, чтобы контролировать трафик от и к инстансам в группе безопасности. Ниже приведены некоторые типичные примеры конфигурации группы безопасности:

Меры предосторожности

Обратите внимание на следующее перед настройкой правил группы безопасности:

  • Экземпляры, связанные с разными группами безопасности, изолированы друг от друга по умолчанию.
  • Как правило, группа безопасности отклоняет все внешние запросы по умолчанию, позволяя при этом экземплярам в ней взаимодействовать друг с другом.

    При необходимости можно добавить входящие правила, чтобы разрешить определённый трафик для доступа к экземплярам в группе безопасности.

  • По умолчанию правила исходящего трафика группы безопасности разрешают все запросы от экземпляров в группе безопасности к внешним ресурсам.

    Если правила исходящего трафика удалены, экземпляры в группе безопасности не могут взаимодействовать с внешними ресурсами. Чтобы разрешить исходящий трафик, необходимо добавить правила исходящего трафика, обратившись к Таблица 1.

    Таблица 1 Правила исходящего трафика по умолчанию в группе безопасности

    Направление

    Приоритет

    Действие

    Тип

    Протокол & Порт

    Назначение

    Описание

    Исходящий

    1

    Разрешить

    IPv4

    Все

    0.0.0.0/0

    Разрешает экземплярам в группе безопасности получать доступ к любому IPv4-адресу через любой порт.

    Исходящий

    1

    Разрешить

    IPv6

    Все

    ::/0

    Разрешает экземплярам в группе безопасности получать доступ к любому IPv6-адресу через любой порт.

Remotely Logging In to an ECS from a Local Server

Группа безопасности по умолчанию отклоняет все внешние запросы. Чтобы удаленно войти в ECS в группе безопасности с локального сервера, добавьте входящее правило, основанное на OS, работающей на ECS.

  • Чтобы удаленно войти в Linux ECS с помощью SSH, включите порт 22. Для получения подробностей см. Таблица 2.
  • Для удаленного входа в Windows ECS с использованием RDP включите порт 3389. Для получения подробной информации см Таблица 3.
    Таблица 2 Удаленный вход в Linux ECS с использованием SSH

    Направление

    Приоритет

    Действие

    Тип

    Протокол и порт

    Источник

    Входящий

    1

    Разрешить

    IPv4

    TCP: 22

    IP-адрес: 0.0.0.0/0

    Таблица 3 Удаленный вход в Windows ECS с использованием RDP

    Направление

    Приоритет

    Действие

    Тип

    Протокол & Порт

    Источник

    Входящий

    1

    Разрешить

    IPv4

    TCP: 3389

    IP-адрес: 0.0.0.0/0

    Notice

    Если источник установлен на 0.0.0.0/0, все внешние IP-адреса могут удалённо входить в ECS. Чтобы обеспечить безопасность сети и предотвратить прерывание службы, вызванное сетевыми вторжениями, установите источник на надёжный IP-адрес. Для получения подробной информации см. Таблица 4.

    Таблица 4 Удалённый вход в ECS с использованием надёжного IP-адреса

    Тип ECS

    Направление

    Приоритет

    Действие

    Тип

    Протокол & Порт

    Источник

    Linux ECS

    Входящий

    1

    Разрешить

    IPv4

    TCP: 22

    IP-адрес: 192.168.0.0/24

    Windows ECS

    Входящий

    1

    Разрешить

    IPv4

    TCP: 3389

    IP-адрес: 10.10.0.0/24

Удалённое подключение к ECS с локального сервера для загрузки или скачивания файлов по FTP

По умолчанию группа безопасности отклоняет все внешние запросы. Если вам нужно удалённо подключиться к ECS с локального сервера для загрузки или скачивания файлов по FTP, необходимо включить FTP‑порты 20 и 21.

Таблица 5 Удалённое подключение к ECS с любого сервера для загрузки или скачивания файлов по FTP

Направление

Приоритет

Действие

Тип

Протокол и порт

Source

Входящий

1

Разрешить

IPv4

TCP: 20-21

IP-адрес: 0.0.0.0/0

Notice
  • Если источник установлен на 0.0.0.0/0, всем внешним IP-адресам разрешено удалённо входить в ECS для загрузки или скачивания файлов. Чтобы обеспечить сетевую безопасность и предотвратить прерывание обслуживания, вызванное сетевыми вторжениями, установите источник на доверенный IP-адрес. Подробнее см Таблица 6.
  • Сначала необходимо установить программу FTP‑сервера на ECS и затем проверить, работают ли порты 20 и 21 корректно
Таблица 6 Удалённое подключение к ECS с доверенного сервера для загрузки или скачивания файлов

Направление

Приоритет

Действие

Тип

Протокол и Порт

Источник

Входящий

1

Разрешить

IPv4

TCP: 20-21

IP address: 192.168.0.0/24

Настройка веб‑сайта на ECS для предоставления услуг, доступных из Интернета

Группа безопасности по умолчанию отклоняет все внешние запросы. Если вы настраиваете веб‑сайт на ECS, чтобы разрешить доступ из Интернета, вам необходимо добавить правило входящего трафика в группу безопасности ECS, чтобы разрешить доступ через определённые порты, такие как HTTP (80) и HTTPS (443).

Таблица 7 Развертывание веб‑сайта на ECS для предоставления услуг, доступных в интернете

Направление

Приоритет

Действие

Тип

Протокол и порт

Источник

Входящий

1

Разрешить

IPv4

TCP: 80

IP-адрес: 0.0.0.0/0

Входящий

1

Разрешить

IPv4

TCP: 443

IP-адрес: 0.0.0.0/0

Использование ping Команда для проверки сетевого соединения

Ping работает, отправляя запрос Echo протокола Internet Control Message Protocol (ICMP). Чтобы выполнить ping ECS с вашего PC и проверить сетевое соединение, необходимо добавить входящее правило в группу безопасности ECS, позволяющее трафик ICMP.

Таблица 8 Использование ping команда для проверки сетевого соединения

Направление

Приоритет

Действие

Тип

Протокол и Порт

Источник

Входящий

1

Разрешить

IPv4

ICMP: All

IP-адрес: 0.0.0.0/0

Входящий

1

Разрешить

IPv6

ICMP: Все

IP адрес: ::/0

Включение коммуникаций между экземплярами в разных группах безопасности

Экземпляры в одном VPC, но в разных группах безопасности не могут взаимодействовать друг с другом. Если вы хотите ECSs в группе безопасности sg-A для доступа к базам данных MySQL в группе безопасности sg-B, вам необходимо добавить входящее правило в группу безопасности sg-B для разрешения доступа от ECSs в группе безопасности sg-A.

Таблица 9 Включение коммуникаций между экземплярами в разных группах безопасности

Направление

Приоритет

Действие

Тип

Протокол & Порт

Источник

Входящий

1

Разрешить

IPv4

TCP: 3306

Группа безопасности: sg-A

Allowing External Instances to Access the Database Deployed on an ECS

Группа безопасности по умолчанию отклоняет все внешние запросы. Если вы развернули базу данных на ECS и хотите, чтобы к базе данных получали доступ внешние экземпляры в частной сети, вам необходимо добавить входящее правило в группу безопасности ECS, чтобы разрешить доступ через соответствующие порты. Ниже перечислены некоторые общие порты для баз данных:

  • MySQL: порт 3306
  • Oracle: порт 1521
  • MS SQL: порт 1433
  • PostgreSQL: порт 5432
  • Redis: порт 6379

Таблица 10 Разрешение внешним экземплярам получать доступ к базе данных, развернутой на ECS

Направление

Приоритет

Действие

Тип

Протокол и порт

Источник

Описание

Входящий

1

Разрешить

IPv4

TCP: 3306

Группа безопасности: sg-A

Разрешает ECS в группе безопасности sg-A для доступа к базе данных MySQL.

Входящий

1

Разрешить

IPv4

TCP: 1521

Группа безопасности: sg-B

Разрешает ECS в группе безопасности sg-B для доступа к базе данных Oracle.

Входящий

1

Разрешить

IPv4

TCP: 1433

IP-адрес: 172.16.3.21/32

Разрешает ECS, чей частный IP-адрес 172.16.3.21, доступ к базе данных MS SQL.

Входящий

1

Разрешить

IPv4

TCP: 5432

IP-адрес: 192.168.0.0/24

Разрешает ECS, чьи частные IP-адреса находятся в сети 192.168.0.0/24, доступ к базе данных PostgreSQL.

Notice

В этом примере исходные IP-адреса указаны только для справки. Замените их фактическими IP-адресами.

Разрешить ECS доступ только к определённым внешним веб-сайтам

По умолчанию группа безопасности разрешает весь исходящий трафик. Таблица 12 перечислены правила исходящего трафика по умолчанию. Если вы хотите разрешить ECSs доступ только к определённым веб‑сайтам, настройте группу безопасности следующим образом:

  1. Добавьте правила исходящего трафика, чтобы разрешить передачу только через определённые порты к определённым IP‑адресам.
    Таблица 11 Разрешение ECSs доступа только к определённым внешним веб‑сайтам

    Направление

    Приоритет

    Действие

    Тип

    Протокол & Порт

    Назначение

    Описание

    Исходящий

    1

    Разрешить

    IPv4

    TCP: 80

    IP‑адрес: 132.15.XX.XX

    Разрешает ECSs в группе безопасности доступ к внешнему веб‑сайту по адресу http://132.15.XX.XX:80.

    Исходящий

    1

    Разрешить

    IPv4

    TCP: 443

    IP-адрес: 145.117.XX.XX

    Позволяет ECS в группе безопасности получать доступ к внешнему веб‑сайту по адресу https://145.117.XX.XX:443.

  2. Удалить правила исходящего трафика по умолчанию, разрешающие весь трафик.
    Таблица 12 Правила исходящего трафика по умолчанию в группе безопасности

    Направление

    Приоритет

    Действие

    Тип

    Протокол и порт

    Назначение

    Описание

    Исходящий

    1

    Разрешить

    IPv4

    Все

    0.0.0.0/0

    Разрешает экземплярам в группе безопасности получать доступ к любому IPv4‑адресу через любой порт.

    Исходящий

    1

    Разрешить

    IPv6

    Все

    ::/0

    Разрешает экземплярам в группе безопасности получать доступ к любому IPv6‑адресу через любой порт.