Что такое группа безопасности

Группа безопасности действует как виртуальный брандмауэр для серверов и других ресурсов в сети. Это контейнер для правил группы безопасности, которые определяют правила доступа к сети.

Ниже приведены характеристики правил группы безопасности:

  • Вы можете указать разрешающие правила, но не запрещающие правила.

  • Когда вы впервые создаете группу безопасности, у нее нет входящих правил. Поэтому входящий трафик не разрешен, пока вы не добавите входящие правила в группу безопасности.

  • Когда вы впервые создаете группу безопасности, у нее есть исходящее правило, которое разрешает весь исходящий трафик из ресурса. Вы можете удалить правило и добавить исходящие правила, которые разрешают только определенный исходящий трафик. Если в вашей группе безопасности нет исходящих правил, исходящий трафик не разрешен.

  • При связывании нескольких групп безопасности с ресурсом правила из каждой группы безопасности объединяются в единый набор правил, который используется для определения того, разрешать ли доступ.

  • При добавлении, обновлении или удалении правил ваши изменения автоматически применяются ко всем ресурсам, связанным с группой безопасности. 

  • Эффект некоторых изменений правил может зависеть от того, как отслеживается трафик.

  • При создании правила группы безопасности в нашем облачном решении назначает правилу уникальный идентификатор. Вы можете использовать идентификатор правила при использовании API или CLI для изменения или удаления правила.


Ниже приведены компоненты правил входящей и исходящей группы безопасности:

Правило: Вы можете задать желаемый шаблон правила или использовать настраиваемые правила через опции Настраиваемое TCP Правило, Настраиваемое UDP Правило или Настраиваемое ICMP Правило.

Открываемый Порт/Диапазон портов: Для TCP и UDP правил вы можете открыть отдельный порт или диапазон портов. Выбор опции "Диапазон Портов" предоставит вам форму для ввода начального и конечного портов диапазона. Для ICMP правил вам необходимо будет указать ICMP тип и код в предоставленной форме.

(например, 22) или диапазон номеров портов (например, 7000-8000).

Источник или пункт назначения : ingress (входящие правила) или egress (исходящие правила) для разрешенного трафика. Укажите одно из следующего:

  • Диапазон адресов IPv4 в блочной нотации CIDR. Например, 203.0.113.0/24.

  • Диапазон адресов IPv6 в блочной нотации CIDR. Например, 2001:db8:1234:1a00::/64

Удаленная сторона: Вы должны указать источник трафика который будет разрешен этим правилом. Вы можете указать блок IP адресов (CIDR) или группу безопасности. Выбор группы безопасности предоставит доступ любым инстансам из указанной группы к любым инстансам к которым применится это правило.