配置安全組規則
更新時間 2023-10-11 17:53:17
最近更新時間: 2023-10-11 17:53:17
分享文章
本節介紹了配置安全組規則的操作場景、操作步驟、結果驗證。
操作場景
安全組類似防火墻功能,是一個邏輯上的分組,用于設置網絡訪問控制。用戶可以在安全組中定義各種訪問規則,當彈性云主機加入該安全組后,即受到這些訪問規則的保護。
- 入方向:入方向規則放通入方向網絡流量,指從外部訪問安全組規則下的云主機。
- 出方向:出方向規則放通出方向網絡流量。指安全組規則下的云主機訪問安全組外的實例。
- 默認安全組規則請參見默認安全組和規則。常用的安全組規則配置示例請參見安全組配置示例。
操作步驟
- 登錄管理控制臺。
- 單擊管理控制臺左上角的
,選擇區域和項目。 - 選擇“計算 > 彈性云主機”。
- 在彈性云主機列表,單擊待變更安全組規則的彈性云主機名稱。系統跳轉至該彈性云主機詳情頁面。
- 選擇“安全組”頁簽,展開安全組,查看安全組規則。
- 單擊安全組ID。系統自動跳轉至安全組頁面。
- 在入方向規則頁簽,單擊“添加規則”,添加入方向規則。
單擊“+”可以依次增加多條入方向規則。
添加入方向規則
入方向參數說明
| 參數 | 說明 | 取值樣例 |
|---|---|---|
| 優先級 | 安全組規則優先級。 優先級可選范圍為1-100,默認值為1,即最高優先級。優先級數字越小,規則優先級級別越高。 |
1 |
| 策略 | 安全組規則策略。 優先級相同的情況下,拒絕策略優先于允許策略。 |
允許 |
| 協議端口 | 網絡協議。目前支持“All”、“TCP”、“UDP”、“ICMP”和“GRE”等協議。 | TCP |
| 端口:允許遠端地址訪問彈性云主機指定端口,取值范圍為:1~65535。 端口填寫包括以下形式: 單個端口:例如22 連續端口:例如22-30 多個端口:例如22,23-30,一次最多支持20個不連續端口組, 端口組之間不能重復。 全部端口:為空或1-65535 |
22或22-30或20,22-30 | |
| 類型 | IP地址類型。開通IPv6功能后可見。 IPv4 IPv6 |
IPv4 |
| 源地址 | 源地址:可以是IP地址、安全組、IP地址組。用于放通來自IP地址或另一安全組內的實例的訪問。例如: 單個IP地址:192.168.10.10/32(IPv4地址);2002:50::44/127(IPv6地址) IP地址段:192.168.1.0/24(IPv4地址段);2407:c080:802:469::/64(IPv6地址段) 所有IP地址:0.0.0.0/0(IPv4任意地址);::/0(IPv6任意地址) 安全組:sg-abc IP地址組:ipGroup-test 若源地址為安全組,則選定安全組內的云主機都遵從當前所創建的規則。 |
0.0.0.0/0 |
| 描述 | 安全組規則的描述信息,非必填項。 描述信息內容不能超過255個字符,且不能包含“<”和“>”。 |
- |
- 在出方向規則頁簽,單擊“添加規則”,添加出方向規則。
單擊“+”可以依次增加多條出方向規則。
添加出方向規則
表 出方向參數說明
| 參數 | 說明 | 取值樣例 |
|---|---|---|
| 優先級 | 安全組規則優先級。 優先級可選范圍為1-100,默認值為1,即最高優先級。優先級數字越小,規則優先級級別越高。 |
1 |
| 策略 | 安全組規則策略。 允許:允許安全組內的服務器按照該出方向規則進行出網訪問 拒絕:拒絕安全組內的服務器按照該出方向規則進行出網訪問。 優先級相同的情況下,拒絕策略優先于允許策略。 |
允許 |
| 協議端口 | 網絡協議。目前支持“All”、“TCP”、“UDP”、“ICMP”和“GRE”等協議。 | TCP |
| 端口:允許彈性云主機訪問遠端地址的指定端口,取值范圍為:1~65535。 端口填寫包括以下形式: 單個端口:例如22 連續端口:例如22-30 多個端口:例如22,23-30,一次最多支持20個不連續端口組, 端口組之間不能重復。 全部端口:為空或1-65535 |
22或22-30或20,22-30 | |
| 類型 | IP地址類型。開通IPv6功能后可見。 IPv4 IPv6 |
IPv4 |
| 目的地址 | 目的地址:可以是IP地址、安全組、IP地址組。允許訪問目的IP地址或另一安全組內的實例。例如: 單個IP地址:192.168.10.10/32(IPv4地址);2002:50::44/127(IPv6地址) IP地址段:192.168.1.0/24(IPv4地址段);2407:c080:802:469::/64(IPv6地址段) 所有IP地址:0.0.0.0/0(IPv4任意地址);::/0(IPv6任意地址) 安全組:sg-abc IP地址組:ipGroup-test |
0.0.0.0/0 |
| 描述 | 安全組規則的描述信息,非必填項。 描述信息內容不能超過255個字符,且不能包含“<”和“>”。 |
- |
9.單擊“確定”,完成安全組規則配置。
結果驗證
安全組規則配置完成后,我們需要驗證對應的規則是否生效。假設您在彈性云主機上部署了網站,希望用戶能通過TCP(80端口)訪問到您的網站,您添加了一條入方向規則,如下表所示。
表 安全組規則
| 方向 | 協議/應用 | 端口 | 源地址 |
|---|---|---|---|
| 入方向 | TCP | 80 | 0.0.0.0/0 |
Linux彈性云主機
Linux彈性云主機上驗證該安全組規則是否生效的步驟如下所示。
1.登錄彈性云主機。
2.運行如下命令查看TCP 80端口是否被監聽。
netstat -an | grep 80
如果返回結果如下圖所示,說明TCP 80端口已開通。
Linux TCP 80端口驗證結果

3.在瀏覽器地址欄里輸入“//彈性云主機的彈性公網IP地址”。
如果訪問成功,說明安全組規則已經生效。
Windows彈性云主機
Windows彈性云主機上驗證該安全組規則是否生效的步驟如下所示。
- 登錄彈性云主機。
- 選擇“開始 > 附件 > 命令提示符”。
- 運行如下命令查看TCP 80端口是否被監聽。
netstat -an | findstr 80
如果返回結果如下圖所示,說明TCP 80端口已開通。
Windows TCP 80端口驗證結果

- 在瀏覽器地址欄里輸入“//彈性云主機的彈性公網IP地址”。
如果訪問成功,說明安全組規則已經生效。