操作场景
安全组用于管理公共或内部网络的访问请求是否被拒绝。为安全起见,安全整合倾向于采用拒绝访问战略。如果在创建安全组时选择释放所有端口模板或释放22,80,443,3389端口和ICMP协议”模板,系统将根据选择的模板类型,自动添加安全组规则到某些通信端口中。更多详情,请参见
安全组概述
。
通过添加安全组规则来指导您,允许或禁止进入安全组内云服务器实例的公共或私人网络。
注意事项
- 安全组规则支持IPv4安全组规则和IPv6安全组规则。
- 一个关键版本已经包含了IPv4安全组规则和IPv6安全组规则。
前提条件
-
您已经创建了一个安全组。有关具体操作,请参阅创建安全组。
-
您已经知道云服务器实例需要允许或禁止哪些公网或内网的访问。更多安全组规则设置的相关应用案例,请参见
安全组应用案例
。
操作步骤
-
登录到云服务器控制台。
- 在左导航栏中, 单击安全组,然后进入安全组管理页.
- 在安全组管理页面上,选择区域并找到您需要设置规则的安全组。
- 在需要设置规则的安全列中,单击操作列的修改规则。
- 在安全组规则页面,单击“入站规则”,并根据实际需求选择以下任意一种方式完成操作。

- 方法1:在没有ICMP协议规则的场景中使用单个键释放,并通过22,3389,ICMP,80,443,20,21端口完成操作。
- 方法2:为需要多个通信协议的场景添加规则,例如ICMP协议。
说明
下面的操作在模式2中进行: 作为例子添加规则.
- 在“添加到站点规则”窗口中设置规则。

添加规则的主要参数如下:
- 类型:默认选择“自定义”,您也可以选择其他系统规则模板,例如 “Windows 登录”模板、“Linux 登录”模板、“Ping” 模板、“HTTP(80)” 模板和 “HTTPS(443)” 模板。
- 来源:流量来源(输入规则)或目标(输出规则),请指定以下选项之一:
| 指定的源/目标 |
说明 |
| 单一IPv4地址或IPv4地址范围 |
使用CIDR表示(例如:203.0.113.0、203.0.113.0/24或者0.0.0.0/0,其中0.0.0.0/0代表匹配的所有IPv4地址。 |
| 单一IPv6地址或IPv6地址范围 |
使用CIDR表示(例如:FF05::B5、FF05:B5::/60、::/0或者0::0/0,其中::/0或者0::0/0代表匹配的所有IPv6地址。 |
参考安全组ID,您可以参考下列安全组ID:
|
- 当前的安全组代表与云服务器关联的安全组ID。
- 另一个安全组表示在同一区域的同一项目下另一个安全组ID。
说明
- 您可以选择使用安全组ID作为高级函数。引用的安全组的规则不会被添加到当前的安全组。
- 若在配置安全组规则时,如果在来源/目标中输入安全组 ID ,表示仅将此安全组 ID 所绑定的云服务器实例、弹性网卡的内网 IP 地址作为来源/目标,不包括外网 IP 地址。
|
|
引用
参数模板
中的 IP 地址对象或 IP 地址组对象
|
- |
- 协议端口
:填入协议类型和端口范围,协议类型支持TCP、UDP、ICMP、ICMPv6和GRE。您也可以引用
参数模板
其中包含的协议端口或协议端口组。协议端口支持格式如下:
- 单个端口,如
TCP:80。
- 多个离散端口,如
TCP:80,443。
- 连续端口,如
TCP:3306-20000。
- 所有端口,如
TCP:ALL。
- 策略: 默认选项“允许”.
- 允许: 禁用该端口的相应访问请求.
- 拒绝: 直接丢弃包, 不返回任何响应信息.
- 注: 自我 定义 、 简短 的 后续 管理 规则 说明 。
- 单击“完成”完成安全嵌入站规则的添加。
-
在安全组规则页面,单击“出站规则”,并参考
步骤5
-
步骤7
,完成安全组出站规则的添加。
来源:如何配置安全组以打开Tencent云服务器的相应端口?
本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/30057.html。