默认安全组和规则
系统会为每个用户默认创建一个Sys-default安全组,默认安全组的规则是在出方向上的数据报文全部放行,入方向访问受限,安全组内的实例无需添加规则即可互相访问。
如下图所示。
默认安全组
默认安全组Sys-default规则如下表所示:
默认安全组Sys-default规则
方向 | 优先级 | 策略 | 协议 | 端口范围 | 目的地址/源地址 | 说明 |
---|---|---|---|---|---|---|
出方向 | 100 | 允许 | 全部 | 全部 | 目的地址:0.0.0.0/0 | 允许所有出站流量的数据报文通过。 |
入方向 | 100 | 允许 | 全部 | 全部 | 源地址:当前安全组名称,例如Sys-default | 允许同样使用当前安全组的云主机之间通过任意端口和规则互访。 |
入方向 | 100 | 允许 | TCP | 22 | 源地址:0.0.0.0/0 | 允许所有IP地址通过SSH远程连接到Linux云主机。 |
入方向 | 100 | 允许 | TCP | 3389 | 源地址:0.0.0.0/0 | 允许所有IP地址通过RDP远程连接到Windows云主机。 |
首次创建弹性云主机,系统新建虚拟私有云vpc-default时会默认新建两个Sys-WebServer和Sys-FullAccess的安全组,对应开放的安全组规则如下所示。
Sys-WebServer安全组规则
方向 | 协议 | 端口范围 | 目的地址/源地址 | 说明 |
---|---|---|---|---|
出方向 | 全部 | 全部 | 目的地址:0.0.0.0/0 | 允许所有出站流量的数据报文通过。 |
入方向 | 全部 | 全部 | 源地址:当前安全组(例如:sg-xxxxx ) | 仅允许安全组内的云主机彼此通信,丢弃其他入站流量的全部数据报文。 |
入方向 | TCP | 22 | 源地址:0.0.0.0/0 | 允许所有IP地址通过SSH远程连接到Linux云主机。 |
入方向 | TCP | 3389 | 源地址:0.0.0.0/0 | 允许所有IP地址通过RDP远程连接到Windows云主机。 |
入方向 | ICMP | 全部 | 源地址:0.0.0.0/0 | 允许Ping命令。 |
入方向 | TCP | 443 | 源地址:0.0.0.0/0 | 网页浏览端口,主要是用于HTTPS服务。 |
Sys-FullAccess安全组规则
方向 | 协议 | 端口范围 | 目的地址/源地址 | 说明 |
---|---|---|---|---|
出方向 | 全部 | 全部 | 目的地址:0.0.0.0/0 | 允许所有出站流量的数据报文通过。 |
入方向 | 全部 | 全部 | 源地址:当前安全组(例如:sg-xxxxx ) | 仅允许安全组内的云主机彼此通信,丢弃其他入站流量的全部数据报文。 |
入方向 | 全部 | 全部 | 源地址:0.0.0.0/0 | 允许所有入站流量的数据报文通过。 |