文档中心 安全组 功能概述

功能概述

更新时间:2020-05-19 13:45:49

默认安全组

新创建的项目都会提供一个默认安全组,名称为Default,不可删除。创建云服务器时安全组配置会默认选择默认安全组。

默认安全组规则如下。

  • 默认放行所有出口方向流量
  • 入口方向默认放行ICMP(PING)协议
  • 入口方向默认放行TCP的22/3389(远程连接)端口

配置云服务器安全组

可以给云服务器配置0个或多个安全组。

注:云服务器没有配置安全组时,没有任何网络流量可进、出云服务器。

创建安全组

创建安全组可通过模板进行创建,也可通过复制当前已经存在的安全组规则进行创建。

提供的常用安全组模板如下。

  • 放通22(Linux默认SSH远程连接),3389(Windows默认远程访问)端口TCP协议和ICMP协议。
  • 放通22,3389,80,443端口TCP协议和ICMP协议。
  • 放通所有端口TCP协议和ICMP协议。
  • 自定义(默认放通所有出口,禁用所有入口)。

管理安全组规则

可在安全组中添加、删除规则。一条完整的安全组规则包括:方向(入口、出口)、输入类型(IPv4或IPv6)、协议(TCP/ICMP/UDP)、端口(1-65535)和源(安全组或CIDR网段)。

添加安全组规则时,会根据第一个选项“规则”的不同,需要配置不同的内容。

规则包括:支持指定规则模板、定制规则和其他协议。

  • 指定规则模板支持以下规则:所有ICMP、所有TCP、所有UDP、DNS、HTTP、HTTPS、IMAP、IMAPS、LDAP、MYSQL、MS SQL、POP3、POP3S、RDP、SMTP、SMTPS、SSH。指定规则模板时需要配置源为CIDR网段还是安全组。源为安全组用于授权配置了其它安全组的云服务器访问。
  • 定制规则包括:定制TCP、定制UDP、定制ICPM。定制规则时要指定方向(入口、出口)、端口(1-65535,支持端口范围)、源(CIDR网关或安全组)。
  • 其它协议包括:方向(入口、出口)、协议(指定IP协议号,具体参考常见问题)、源(CIDR网关或安全组)。
本篇文档内容对您是否有帮助?
有帮助
我要反馈
提交成功!非常感谢您的反馈,我们会继续努力做到更好!