Группа безопасности состоит из входящих и исходящих правил. Вы можете добавлять правила группы безопасности, чтобы разрешать или отклонять трафик, достигающий и покидающий экземпляры (например, ECSs) в группе безопасности.
Направление | Приоритет | Действие | Тип | Протокол & Порт | Источник/Назначение |
|---|---|---|---|---|---|
Входящие | 1 | Разрешить | IPv4 | Все | Источник: текущая группа безопасности (Sg-A) |
Входящий | 1 | Разрешить | IPv6 | Все | Источник: текущая группа безопасности (Sg-A) |
Вы можете использовать VPC peering connections для соединения VPC в разных регионах.
в левом верхнем углу и выберите Сеть > Virtual Private Cloud.Эта Virtual Private Cloud страница отображается.
Отображается список групп безопасности.
Отображается страница настройки правил группы безопасности.
Эта Добавить входящее правило Отображается диалоговое окно.
Вы можете нажать
чтобы добавить больше входящих правил.
Параметр | Описание | Пример значения |
|---|---|---|
Приоритет | Приоритет правила группы безопасности. Значение приоритета находится в диапазоне от 1 до 100. Значение по умолчанию — 1 и имеет наивысший приоритет. Правило группы безопасности с меньшим значением имеет более высокий приоритет. | 1 |
Действие | Значение может быть Разрешить или Запретить.
| Разрешить |
Тип | Версия IP-адреса источника. Вы можете выбрать:
| IPv4 |
Протокол и Порт | Сетевой протокол, используемый для сопоставления трафика в правиле группы безопасности. Протокол может быть Все, TCP, UDP, GRE, или ICMP. | TCP |
Порт назначения используется для сопоставления трафика в правиле группы безопасности. Значение может быть от 1 до 65535. Входящие правила управляют входящим трафиком через определённые порты к инстансам в группе безопасности. | 22, 22-30 | |
Источник | Источник правила группы безопасности. Значение может быть IP-адресом, группой безопасности или группой IP-адресов, чтобы разрешить доступ с IP-адресов или инстансов в группе безопасности.
Если источник — security group, это правило будет применяться ко всем инстансам, связанным с выбранной security group. | 192.168.0.0/24 |
Описание | Дополнительная информация о правиле security group. Этот параметр является необязательным. Описание правила security group может содержать не более 255 символов и не может содержать угловые скобки (< или >). | N/A |
Список входящих правил отображается.
Это Добавить исходящее правило диалоговое окно отображается.
Вы можете нажать
чтобы добавить больше исходящих правил.
Параметр | Описание | Пример значения |
|---|---|---|
Приоритет | Приоритет правила группы безопасности. Значение приоритета находится в диапазоне от 1 до 100. Значение по умолчанию равно 1 и имеет высший приоритет. Правило группы безопасности с меньшим значением имеет более высокий приоритет. | 1 |
Действие | Значение может быть Разрешить или Запретить.
| Разрешить |
Тип | Версия IP-адреса назначения. Вы можете выбрать:
| IPv4 |
Протокол и порт | Сетевой протокол, используемый для сопоставления трафика в правиле группы безопасности. Протокол может быть Все, TCP, UDP, GRE, или ICMP. | TCP |
Порт назначения, используемый для сопоставления трафика в правиле группы безопасности. Значение может быть от 1 до 65535. Исходящие правила контролируют исходящий трафик через определённые порты от экземпляров в группе безопасности. | 22, 22-30 | |
Назначение | Назначение правила группы безопасности. Значение может быть IP-адресом, группой безопасности или группой IP-адресов, чтобы разрешить доступ к IP-адресу или к экземплярам в группе безопасности.
| 0.0.0.0/0 |
Описание | Дополнительная информация о правиле группы безопасности. Этот параметр является необязательным. Описание правила группы безопасности может содержать до 255 символов и не может содержать угловых скобок (< или >). | N/A |
Список исходящих правил отображается.
После разрешения трафика через порт в правиле группы безопасности необходимо убедиться, что порт, используемый экземпляром, также открыт.
Например, если вы развернули веб‑сайт на ECS и хотите, чтобы пользователи получали доступ к вашему сайту через HTTP (80), необходимо добавить входящее правило в группу безопасности ECS, чтобы разрешить доступ через порт. Таблица 4 показывает правило.
Направление | Приоритет | Действие | Тип | Протокол & Порт | Источник |
|---|---|---|---|---|---|
Входящий | 1 | Разрешить | IPv4 | TCP: 80 | IP-адрес: 0.0.0.0/0 |
После добавления правила группы безопасности выполните следующие операции, чтобы проверить, открыт ли порт ECS и применено ли правило:
Выполните следующую команду, чтобы проверить, прослушивается ли TCP‑порт 80:
netstat -an | grep 80
Если отображается следующая фигура, TCP‑порт 80 включён.
Рисунок 1 Вывод команды для Linux‑ECS

netstat -an | findstr 80
Если отображается следующая фигура, TCP‑порт 80 включён.
Рисунок 2 Вывод команды для Windows‑ECS

Если запрошенная страница доступна, правило группы безопасности вступило в силу.