Группа безопасности представляет собой набор правил контроля доступа к облачным ресурсам, таким как облачные серверы, контейнеры и базы данных, которые имеют одинаковые требования к защите от угроз и взаимное доверие. Вы можете определить различные правила контроля доступа для группы безопасности, и эти правила будут применяться ко всем экземплярам, добавленным в эту группу безопасности.
Многие облачные сервисы могут использовать группы безопасности, например, ECS, RDS, DDS, DDM, MRS, CCE, CSS, DCS (Redis 3.0), DMS, WAF и SFS.
При создании экземпляра (например, ECS) вы должны связать его с группой безопасности. Если еще нет групп безопасности, то автоматически создается стандартная группа безопасности и связывается с экземпляром. Для получения дополнительной информации см.Обзор стандартной группы безопасности. Также можно создать группу безопасности исходя из требований сервиса и связать ее с экземпляром. Экземпляр может быть связан с несколькими группами безопасности, а трафик к экземпляру и от него сопоставляется в порядке убывания приоритета.
Каждая группа безопасности может иметь как входящие, так и исходящие правила. Вам необходимо указать источник, порт и протокол для каждого входящего правила и указать пункт назначения, порт и протокол для каждого исходящего правила, чтобы контролировать входящий и исходящий трафик экземпляров в группе безопасности. Как показано вРисунок 1, у вас есть виртуальная частная сеть (VPC-A) с подсетью (Subnet-A) в регионе А. На сервере облачных вычислений (ECS-A) работает в Subnet-A и связана с группой безопасности Sg-A.
Рисунок 1 Архитектура группы безопасности

Источником или местом назначения может быть IP-адрес, группа безопасности или группа IP-адресов.
Если вы добавляете, удаляете или обновляете правила в группе безопасности или добавляете или удаляете экземпляры в группе безопасности, детали выглядят следующим образом:
Сценарий | Политика очистки |
|---|---|
Добавление экземпляровв группу безопасности A |
|
Удаление экземпляровиз группы безопасности A |
|
Добавление правилв группу безопасности A | ЕслиЗапретитьправило добавляетсяна входе или выходе,очистить записи отслеживания входящих соединений всех экземпляров в группе безопасности A.Удаление правилиз группы безопасности A |
ЕслиРазрешить | правило удаляетсяна входе,очистить записи отслеживания входящих соединений всех экземпляров в группе безопасности A.Изменение правилв группе безопасности A |
Если приоритет, действие, протокол, порт или адрес источника правила изменяется на входе,очистить записи отслеживания входящих соединений всех экземпляров в группе безопасности A. | |
Изменение записей IP-адреса в группе IP-адресовЕслигруппа IP-адресов связана с правилами вводав группе безопасности A,удаление или добавление записи IP-адреса из этой группы IP-адресов приведет к очистке записей отслеживания входящих соединений всех экземпляров в группе безопасности A. |
После того как постоянное соединение разорвано, новые соединения не будут сразу устанавливаться заново до истечения периода тайм-аута отслеживания соединений.Например, после разрыва постоянного соединения ICMP новое соединение будет установлено и применено новое правило по истечении времени ожидания (30 секунд).
Входящие правила вТаблице 2обеспечивают возможность связи между экземплярами одной группы безопасности. Эти правила нельзя удалять или изменять.
Направление | Действие | Тип | Протокол и порт | Источник/Назначение |
|---|---|---|---|---|
Входящий | Разрешить | IPv4 | Все | Источник: текущая группа безопасности |
Входящий | Разрешить | IPv6 | Все | Источник: текущая группа безопасности |
Исходящий | Разрешить | IPv4 | Все | Назначение: 0.0.0.0/0 |
Исходящий | Разрешить | IPv6 | Все | Назначение: ::/0 |
Экземпляр может быть ассоциирован с несколькими группами безопасности, а группа безопасности может содержать несколько правил групп безопасности. Правила групп безопасности сначала сопоставляются по приоритету, затем по действию. Правила отказа имеют более высокий приоритет, чем разрешающие правила. Приведенный ниже пример показывает, как сопоставлять правила группы безопасности на основе входящего трафика:
Если последовательность группы безопасности A равна 1, а группы безопасности B – 2, то приоритет группы безопасности A выше приоритета группы безопасности B. Трафик предпочтительно сопоставляется со входящими правилами группы безопасности A.
Если приоритет правила группы безопасности A равен 1, а правило группы безопасности B равно 2, то приоритет правила группы безопасности A выше приоритета правила группы безопасности B. Следовательно, трафик предпочтительно сопоставляется с правилом группы безопасности A.
Рисунок 2Последовательность сопоставления группы безопасности

Вы можете разрешить определённым IP-адресам или другим группам безопасности доступ к экземплярам в группе безопасности, либо разрешить доступ от другой группы безопасности для обеспечения связи между экземплярами в разных группах. Вы можете добавлять правила групп безопасности для гибкого контроля над трафиком, поступающим в сеть и выходящим из неё, что обеспечит безопасность сети. Вот несколько примеров того, как можно использовать группы безопасности.
На рисунке 3, есть две подсети (Подсеть-A и Подсеть-B) в VPC-X. Экземпляры ECS в Подсети-A связаны с группой безопасности Sg-A, поскольку эти экземпляры используются для выполнения одинаковых типов сервисов и имеют одинаковые требования к сетевой коммуникации. Аналогично, экземпляры ECS в Подсети-B связаны с группой безопасности Sg-B.
Рисунок 3Разрешение трафика с определенных IP-адресов или групп безопасности

Примеры использования групп безопасностиперечисляет больше примеров конфигурации правил групп безопасности.
Если вы используете промежуточный сетевой экземпляр для пересылки трафика между экземплярами в разных подсетях, установка источника правила приема в группу безопасности, связанную со сверстником, не позволяет экземплярам обмениваться друг с другом. Чтобы разрешить связь, установите источник как частный IP-адрес или блок CIDR подсети промежуточного сетевого экземпляра. Например, чтобы подключить ECS в Подсеть-А и Подсеть-В в Рисунок 4, установите источником правила приема виртуальный IP-адрес или блок CIDR подсети.
VPC-X имеет две подсети: Подсеть-А и Подсеть-В. ECS в Подсеть-А связаны с группой безопасности Sg-A, а ECS в Подсеть-В связаны с группой безопасности Sg-B. ECS-A01 и ECS-A02 в Подсеть-А работают в паре активный/резервный, образуя кластер высокой доступности Keepalived. Экземпляры используют виртуальный IP-адрес 192.168.0.21 для связи с внешними сетями.
Рисунок 4 Разрешение трафика от виртуального IP-адреса

Примеры настройки групп безопасностиперечисляет больше примеров конфигурации правил групп безопасности.
На рисунке 5, VPC-A и VPC-B в регионе A соединены через соединение VPC peering peering-AB. После того, как маршруты настроены для подключения VPC peering, Subnet-A01 и Subnet-B01 могут взаимодействовать друг с другом. Тем не менее, экземпляры ECS в этих подсетях ассоциированы с разными группами безопасности. Для разрешения взаимодействия экземпляров в Sg-A и Sg-B вам необходимо выполнить следующее:
Рисунок 5 Разрешение обмена сообщениями между экземплярами ECS в двух VPC, связанных соединением VPC peering

Примеры настройки групп безопасностиперечисляет больше примеров конфигурации правил групп безопасности.
Рисунок 6 Процесс использования группы безопасности

№ | Шаг | Описание | Ссылка |
|---|---|---|---|
1 | Создайте группу безопасности. | При создании группы безопасности вы можете использовать предустановленные правила. Подробности о предустановленных правилах групп безопасности см. в таблице 1. | |
2 | Настройте правила группы безопасности. | После создания группы безопасности, если ее правила не удовлетворяют вашим требованиям к сервису, вы можете добавить новые правила в группу безопасности или изменить существующие правила. | |
3 | Добавьте экземпляры в группу безопасности. | При создании экземпляра система автоматически добавляет экземпляр в группу безопасности для защиты. Если одна группа безопасности не может удовлетворить ваши требования, вы можете добавить экземпляр в несколько групп безопасности. |
Для исходящих правил группы безопасности сумма правил с "Назначениеустановленным как "группа безопасности", количество правил с "Назначениеустановленным как "группа адресов IP", а также количество правил с несмежными портами не должна превышать 120. Избыточные правила применяться не будут.
Например, чтобы добавить входящие правила IPv4 в группу безопасности (Sg-A), вы можете обратиться к таблице 4 с правилами, соответствующими ограничениям. Среди этих правил правило A02 использует несмежные порты и также указывает группу безопасности в качестве источника. В данном случае используется только один квота.Таблица 4Правила группы безопасности для входящих соединений
Тип | Протокол и порт | Источник | Правило A01 | Разрешить |
|---|---|---|---|---|
IPv4 | Все | Текущая группа безопасности: Sg-A | Правило A02 | Разрешить |
IPv4 | TCP: 22,25,27 | Другая группа безопасности: Sg-B | Правило A03 | Разрешить |
IPv4 | TCP: 80-82 | Группы адресов IP: ipGroup-A | Правило A04 | Разрешить |
IPv4 | TCP: 22-24,25 | Адрес IP: 192.168.0.0/16 |
Передача клиентского адреса IP включена для слушателей балансировщика нагрузки.
Балансировщик нагрузки все равно сможет передавать трафик на серверы бэкенда, даже если есть правило, запрещающее передачу трафика от балансировщика нагрузки к серверам бэкенда.
Если после настройки правило группы безопасности не применяется, обратитесь к разделу "Почему мои правила группы безопасности не работают?"