Вы можете добавить входящие и исходящие правила к network ACL чтобы контролировать входящий и исходящий трафик подсети. Network ACL правила сопоставляются в порядке возрастания, либо по системно‑сгенерированным номерам правил, либо по тем, которые вы задаёте.
Как показано в Table 1, есть два пользовательских входящих правила (правило A и правило B) и одно правило по умолчанию. Приоритет правила A равен 1, а правила B — 2. Правило по умолчанию имеет самый низкий приоритет. Если добавить правило C, система назначит ему приоритет 3, который ниже приоритета правил A и B и выше приоритета правила по умолчанию.
Приоритет (правила A и B) | Приоритет (правила A, B и C) | ||
|---|---|---|---|
Пользовательское правило A | 1 | Пользовательское правило A | 1 |
-- | -- | Пользовательское правило B | 2 |
Пользовательское правило B | 2 | Пользовательское правило C | 3 |
Правило по умолчанию | * | Правило по умолчанию | * |
В Таблица 2, существует два пользовательских входящих правила (rule A и rule B) и одно правило по умолчанию. Приоритет rule A равен 1, а у rule B – 2. Правило по умолчанию имеет наименьший приоритет. Если вы хотите, чтобы rule C срабатывал раньше, чем rule B, вы можете вставить rule C выше rule B. После добавления rule C приоритет rule C будет 2, а у rule B – 3.
Приоритет (правила A и B) | Приоритет (правила A, B и C) | ||
|---|---|---|---|
Пользовательское правило A | 1 | Пользовательское правило A | 1 |
-- | -- | Пользовательское правило C | 2 |
Пользовательское правило B | 2 | Пользовательское правило B | 3 |
правило по умолчанию | * | правило по умолчанию | * |
в верхнем левом углу и выберите Сеть > Virtual Private Cloud.Этот Virtual Private Cloud страница отображается.
Элемент сетевой ACL список отображён.
Элемент сетевой ACL страница сводки отображена.
Элемент Добавить входящее правило или Добавить исходящее правило диалоговое окно отображено.
чтобы добавить больше правил.Параметр | Описание | Пример значения |
|---|---|---|
Тип | Сетевой ACL тип. Есть два варианта:
| IPv4 |
Действие | Действие для network ACL правило. Есть два варианта:
| Разрешить |
Протокол | Протокол, поддерживаемый network ACL для сопоставления трафика. Значение может быть TCP, UDP, или ICMP. | TCP |
Источник | Источник, откуда разрешён трафик. Источник может быть IP‑адресом, диапазоном IP‑адресов или группой IP‑адресов. Либо источник, либо назначение могут использовать группу IP-адресов.
| 192.168.0.0/24 |
Source Port Range | Порты источника или диапазоны портов, используемые для сопоставления трафика. Значение находится в диапазоне от 1 до 65535. | 22-30 |
Destination | Назначение, к которому разрешён трафик. Назначение может быть IP-адресом, диапазоном IP-адресов или группой IP-адресов. Либо источник, либо назначение могут использовать группу IP-адресов.
| 0.0.0.0/0 |
Диапазон портов назначения | Порты назначения или диапазоны портов, используемые для сопоставления трафика. Значение находится в диапазоне от 1 до 65535. | 22-30 |
Описание | Дополнительная информация о сетевой ACL правило. Этот параметр необязателен. Описание может содержать не более 255 символов и не должно включать угловые скобки (< или >). | N/A |
Вернитесь к списку правил, чтобы проверить новое правило.
в верхнем левом углу и выберите Сеть > Virtual Private Cloud.Эта Virtual Private Cloud страница отображается.
Эта сетевой ACL список отображается.
The сетевой ACL страница сводки отображается.