当前位置:主页 > 查看内容

网络ACL配置示例_虚拟私有云 VPC_用户指南_安全性_网络ACL

发布时间:2021-09-17 00:00| 位朋友查看

简介:介绍常见的 网络ACL 配置示例。 拒绝特定端口访问 允许某些协议端口的访问 拒绝某IP地址的访问 拒绝特定端口访问 在本示例中,假设要防止勒索病毒Wanna Cry的攻击,需要隔离具有漏洞的应用端口,例如TCP 445端口。您可以在子网层级添加 网络ACL 拒绝规则,拒……

介绍常见的网络ACL配置示例。

拒绝特定端口访问

在本示例中,假设要防止勒索病毒Wanna Cry的攻击,需要隔离具有漏洞的应用端口,例如TCP 445端口。您可以在子网层级添加网络ACL拒绝规则,拒绝所有对TCP 445端口的入站访问。

网络ACL配置

需要添加的入方向规则如表1所示。
表1 网络ACL规则

方向

动作

协议

源地址

源端口范围

目的地址

目的端口范围

说明

入方向

拒绝

TCP

0.0.0.0/0

1-65535

0.0.0.0/0

445

拒绝所有IP地址通过TCP 445端口入站访问

入方向

允许

全部

0.0.0.0/0

1-65535

0.0.0.0/0

全部

放通所有入站流量

  • 网络ACL默认拒绝所有入站流量,需先放通所有入站流量。
  • 当添加了拒绝的规则,并且希望拒绝规则优先匹配时,需要将拒绝的规则放到允许规则的前面,匹配到拒绝规则的流量将会生效。具体操作请参见修改网络ACL规则生效顺序

允许某些协议端口的访问

在本示例中,假设子网内的某个弹性云服务器做Web服务器,入方向需要放通HTTP 80和HTTPS 443端口,出方向全部放通。当子网开启网络ACL时,需要同时配置网络ACL和安全组规则。

网络ACL配置

需要添加的网络ACL入方向、出方向规则如表2所示。

表2 网络ACL规则

方向

动作

协议

源地址

源端口范围

目的地址

目的端口范围

说明

入方向

允许

TCP

0.0.0.0/0

1-65535

0.0.0.0/0

80

允许所有IP地址通过HTTP协议入站访问子网内的弹性云服务器的80端口

入方向

允许

TCP

0.0.0.0/0

1-65535

0.0.0.0/0

443

允许所有IP地址通过HTTPS协议入站访问子网内的弹性云服务器的443端口

出方向

允许

全部

0.0.0.0/0

全部

0.0.0.0/0

全部

允许子网内所有出站流量的数据报文通过

安全组配置

需要添加的安全组入方向、出方向规则如表3所示。

表3 安全组规则

方向

协议/应用

端口

源地址/目的地址

说明

入方向

TCP

80

源地址:0.0.0.0/0

允许所有IP地址通过HTTP协议入站访问安全组内的弹性云服务器的80端口

入方向

TCP

443

源地址:0.0.0.0/0

允许所有IP地址通过HTTPS协议入站访问安全组内的弹性云服务器的443端口

出方向

全部

全部

目的地址:0.0.0.0/0

允许安全组内所有出站流量的数据报文通过

网络ACL相当于一个额外的保护层,就算不小心配置了比较宽松的安全组规则,网络ACL规则也仅允许HTTP 80和HTTPS 443的访问,拒绝其他的入站访问流量。

拒绝某IP地址的访问

在本示例中,假设要禁止一些异常IP的访问,例如:192.168.1.102,您可以在子网层级添加网络ACL拒绝规则,拒绝192.168.1.102的入站访问。

网络ACL配置

需要添加的入方向规则如表4所示。
表4 网络ACL规则

方向

动作

协议

源地址

源端口范围

目的地址

目的端口范围

说明

入方向

拒绝

TCP

192.168.1.102/32

1-65535

0.0.0.0/0

全部

拒绝192.168.1.102对子网的访问

入方向

允许

全部

0.0.0.0/0

1-65535

0.0.0.0/0

全部

放通所有入站流量

  • 网络ACL默认拒绝所有入站流量,需先放通所有入站流量。
  • 当添加了拒绝的规则,并且希望拒绝规则优先匹配时,需要将拒绝的规则放到允许规则的前面,匹配到拒绝规则的流量将会生效。具体操作请参见修改网络ACL规则生效顺序

本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!
上一篇:stdlog(FlexVolume) - 弹性容器实例 下一篇:没有了

推荐图文

  • 周排行
  • 月排行
  • 总排行

随机推荐