Облачная платформаAdvanced

Добавление правила группы безопасности

Эта статья полезна?
Язык статьи: Русский
Показать оригинал
Страница переведена автоматически и может содержать неточности. Рекомендуем сверяться с английской версией.

Сценарии

Группа безопасности состоит из входящих и исходящих правил. Вы можете добавлять правила группы безопасности, чтобы разрешать или отклонять трафик, достигающий и покидающий экземпляры (например, ECSs) в группе безопасности.

Предосторожности

  • Перед настройкой правил группы безопасности необходимо спланировать политики доступа для экземпляров в группе безопасности. Подробную информацию о типовых правилах группы безопасности см Примеры группы безопасности.
  • Добавляйте как можно меньше правил. Ограничения при использовании групп безопасности перечисляет ограничения на количество правил в группе безопасности.
  • После разрешения трафика через порт в правиле группы безопасности убедитесь, что порт, используемый экземпляром, открыт. Подробную информацию см Проверка правил группы безопасности.
  • По умолчанию экземпляры в одной и той же группе безопасности могут взаимодействовать друг с другом. Если экземпляры в одной и той же группе безопасности не могут взаимодействовать друг с другом, возможные причины следующие:
    • Входящие правила для взаимодействия между этими экземплярами удалены. Таблица 1 показывает входящие правила.
      Таблица 1 Входящие правила для взаимодействия между экземплярами

      Направление

      Приоритет

      Действие

      Тип

      Протокол & Порт

      Источник/Назначение

      Входящие

      1

      Разрешить

      IPv4

      Все

      Источник: текущая группа безопасности (Sg-A)

      Входящий

      1

      Разрешить

      IPv6

      Все

      Источник: текущая группа безопасности (Sg-A)

    • Разные VPC не могут взаимодействовать друг с другом. Экземпляры принадлежат одной группе безопасности, но находятся в разных VPC.

      Вы можете использовать VPC peering connections для соединения VPC в разных регионах.

Добавление правил в группу безопасности

  1. Войдите в консоль управления.
  2. Нажмите в левом верхнем углу и выберите Сеть > Virtual Private Cloud.

    Эта Virtual Private Cloud страница отображается.

  3. В левой навигационной панели выберите Контроль доступа > Группы безопасности.

    Отображается список групп безопасности.

  4. Найдите целевую группу безопасности и нажмите Управление правилами в Операция столбце.

    Отображается страница настройки правил группы безопасности.

  5. На Входящие правила вкладке, нажмите Добавить правило.

    Эта Добавить входящее правило Отображается диалоговое окно.

  6. Настройте необходимые параметры.

    Вы можете нажать чтобы добавить больше входящих правил.

    Таблица 2 Описание параметров правила входящего трафика

    Параметр

    Описание

    Пример значения

    Приоритет

    Приоритет правила группы безопасности.

    Значение приоритета находится в диапазоне от 1 до 100. Значение по умолчанию — 1 и имеет наивысший приоритет. Правило группы безопасности с меньшим значением имеет более высокий приоритет.

    1

    Действие

    Значение может быть Разрешить или Запретить.

    • Если Действие установлен в Разрешить, трафик разрешён для доступа к облачным серверам в группе безопасности через указанные порты.
    • Если Действие установлен в Запретить, трафик запрещён для доступа к облачным серверам в группе безопасности через указанные порты.

    Разрешить

    Тип

    Версия IP-адреса источника. Вы можете выбрать:

    • IPv4
    • IPv6

    IPv4

    Протокол и Порт

    Сетевой протокол, используемый для сопоставления трафика в правиле группы безопасности. Протокол может быть Все, TCP, UDP, GRE, или ICMP.

    TCP

    Порт назначения используется для сопоставления трафика в правиле группы безопасности. Значение может быть от 1 до 65535.

    Входящие правила управляют входящим трафиком через определённые порты к инстансам в группе безопасности.

    22, 22-30

    Источник

    Источник правила группы безопасности. Значение может быть IP-адресом, группой безопасности или группой IP-адресов, чтобы разрешить доступ с IP-адресов или инстансов в группе безопасности.

    • IP-адрес
      • Один IP-адрес: 192.168.10.10/32 (IPv4); 2002:50::44/128 (IPv6)
      • Все IP-адреса: 0.0.0.0/0 (IPv4); ::/0 (IPv6)
      • Диапазон IP-адресов: 192.168.1.0/24 (IPv4); 2407:c080:802:469::/64 (IPv6)
    • Группа IP-адресов: ipGroup-A

    Если источник — security group, это правило будет применяться ко всем инстансам, связанным с выбранной security group.

    192.168.0.0/24

    Описание

    Дополнительная информация о правиле security group. Этот параметр является необязательным.

    Описание правила security group может содержать не более 255 символов и не может содержать угловые скобки (< или >).

    N/A

  7. Нажмите OK.

    Список входящих правил отображается.

  8. На Исходящие правила вкладке, нажмите Добавить правило.

    Это Добавить исходящее правило диалоговое окно отображается.

  9. Настройте необходимые параметры.

    Вы можете нажать чтобы добавить больше исходящих правил.

    Таблица 3 Описание параметра исходящего правила

    Параметр

    Описание

    Пример значения

    Приоритет

    Приоритет правила группы безопасности.

    Значение приоритета находится в диапазоне от 1 до 100. Значение по умолчанию равно 1 и имеет высший приоритет. Правило группы безопасности с меньшим значением имеет более высокий приоритет.

    1

    Действие

    Значение может быть Разрешить или Запретить.

    • Если Действие установлено в Разрешить, доступ из ECSs в группе безопасности разрешён к назначению через указанные порты.
    • Если Действие установлено Запрет, доступ из ECSs в группе безопасности запрещён к назначению через указанные порты.

    Разрешить

    Тип

    Версия IP-адреса назначения. Вы можете выбрать:

    • IPv4
    • IPv6

    IPv4

    Протокол и порт

    Сетевой протокол, используемый для сопоставления трафика в правиле группы безопасности. Протокол может быть Все, TCP, UDP, GRE, или ICMP.

    TCP

    Порт назначения, используемый для сопоставления трафика в правиле группы безопасности. Значение может быть от 1 до 65535.

    Исходящие правила контролируют исходящий трафик через определённые порты от экземпляров в группе безопасности.

    22, 22-30

    Назначение

    Назначение правила группы безопасности. Значение может быть IP-адресом, группой безопасности или группой IP-адресов, чтобы разрешить доступ к IP-адресу или к экземплярам в группе безопасности.

    • IP-адрес
      • Один IP-адрес: 192.168.10.10/32 (IPv4); 2002:50::44/128 (IPv6)
      • Все IP-адреса: 0.0.0.0/0 (IPv4); ::/0 (IPv6)
      • Диапазон IP-адресов: 192.168.1.0/24 (IPv4); 2407:c080:802:469::/64 (IPv6)
    • Группа IP-адресов: ipGroup-A

    0.0.0.0/0

    Описание

    Дополнительная информация о правиле группы безопасности. Этот параметр является необязательным.

    Описание правила группы безопасности может содержать до 255 символов и не может содержать угловых скобок (< или >).

    N/A

  10. Нажмите OK.

    Список исходящих правил отображается.

Проверка правил группы безопасности

После разрешения трафика через порт в правиле группы безопасности необходимо убедиться, что порт, используемый экземпляром, также открыт.

Например, если вы развернули веб‑сайт на ECS и хотите, чтобы пользователи получали доступ к вашему сайту через HTTP (80), необходимо добавить входящее правило в группу безопасности ECS, чтобы разрешить доступ через порт. Таблица 4 показывает правило.

Таблица 4 Правило группы безопасности

Направление

Приоритет

Действие

Тип

Протокол & Порт

Источник

Входящий

1

Разрешить

IPv4

TCP: 80

IP-адрес: 0.0.0.0/0

После добавления правила группы безопасности выполните следующие операции, чтобы проверить, открыт ли порт ECS и применено ли правило:

  1. Войдите в ECS и проверьте, открыт ли порт ECS.
    • Проверка порта Linux‑сервера

      Выполните следующую команду, чтобы проверить, прослушивается ли TCP‑порт 80:

      netstat -an | grep 80

      Если отображается следующая фигура, TCP‑порт 80 включён.

      Рисунок 1 Вывод команды для Linux‑ECS


    • Проверка порта Windows сервера
      1. Выберите Запуск > Запустить. Введите cmd для открытия командной строки.
      2. Выполните следующую команду, чтобы проверить, прослушивается ли TCP‑порт 80:

        netstat -an | findstr 80

        Если отображается следующая фигура, TCP‑порт 80 включён.

        Рисунок 2 Вывод команды для Windows‑ECS


  2. Ввод http://ECS EIP в поле адреса браузера и нажмите Ввод.

    Если запрошенная страница доступна, правило группы безопасности вступило в силу.