この記事では、システムによって自動的に作成されるデフォルトのセキュリティ グループと、自分で作成するセキュリティ グループのデフォルト ルールを紹介し、具体的な手順に焦点を当てます。
セキュリティ グループのデフォルト ルール
この記事では、システムによって自動的に作成されるデフォルトのセキュリティ グループと、自分で作成するセキュリティ グループのデフォルト ルールを紹介します。
説明
セキュリティ グループはステートフルです。データ パケットがアウトバウンド方向で許可されている場合、対応する接続はインバウンド方向でも許可されます。セキュリティ グループに関連するその他の概念については、「セキュリティ グループ」を参照してください。
システムによって自動的に作成されるデフォルトのセキュリティ グループ
リージョンに ECS インスタンスを作成するとき、現在のアカウントがまだ作成されていない場合このリージョンのセキュリティ グループでは、次の図に示すように、システムによって自動的に作成されるデフォルトのセキュリティ グループを選択できます。
デフォルト セキュリティ グループのデフォルト ルールは、ICMP プロトコル、SSH ポート 22、RDP ポート 3389、HTTP ポート 80、および HTTPS ポート 443 の受信ルールのみを設定します。ネットワークの種類が異なれば、セキュリティ グループ ルールも異なります。
VPC: VPC タイプのセキュリティ グループ ルールは、イントラネットとパブリック ネットワークを区別しません。 VPC タイプの ECS インスタンスへのパブリック ネットワーク アクセスは、プライベート ネットワーク カードのマッピングを通じて完了するため、インスタンス内のパブリック ネットワーク カードは表示されず、セキュリティ グループでのみイントラネット ルールを設定できます。セキュリティ グループ ルールは、イントラネットとパブリック ネットワークの両方で有効になります。 VPCタイプのデフォルトセキュリティグループのデフォルトルールは以下の表のとおりです。
クラシック ネットワークのデフォルト セキュリティ グループのデフォルト ルールは次の表に示すとおりです。
説明
デフォルトのセキュリティ グループ ルールの優先度は 110 です。つまり、デフォルト ルールの優先度は、手動で追加したセキュリティ グループ ルールより常に低く、変更できることを意味します。いつでも上書きされます。セキュリティ グループ ルールを手動で追加する場合、優先順位の範囲は [1, 100] です。セキュリティ グループ ルールの優先順位については、「ECS セキュリティ グループ ルールの優先順位の説明」を参照してください。
ビジネス ニーズに基づいて、セキュリティ グループ ルールをデフォルトのセキュリティ グループに追加できます。
自分で作成したセキュリティ グループ
セキュリティ グループを作成した後、セキュリティ グループ ルールを追加する前に、イントラネットとパブリックのデフォルト ルールが適用されます。ネットワークは次のとおりです。:
アウトバウンド方向: すべてのアクセスが許可されます。
インバウンド方向: すべてのアクセスを拒否します。
インスタンスがそのような新しいセキュリティ グループに属している場合、管理端末を使用して ECS インスタンスに接続することしかできませんが、ユーザー名とパスワードを使用するかどうかに関係なく、リモート接続ソフトウェアを介してインスタンスにログインすることはできません。 Linux インスタンスに接続するための認証、またはソフトウェアが Windows インスタンスに接続するための認証を使用します。
ビジネス ニーズに基づいて、独自に作成したセキュリティ グループにセキュリティ グループ ルールを追加できます。
以上がシステムによって自動的に作成されるデフォルトのセキュリティ グループと、自分で作成したセキュリティ グループのデフォルト ルールの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。