安全组是一种虚拟防火墙,具备状态检测包过滤功能。安全组用于设置单台或多台云服务器的网络访问控制,它是重要的网络安全隔离手段,用于在云端划分安全域。

安全组是一个逻辑上的分组,这个分组是由同一个地域(Region)内具有相同安全保护需求并相互信任的实例组成。每个实例至少属于一个安全组,在创建的时候就需要指定。同一安全组内的实例之间默认私网网络互通,不同安全组的实例之间默认私网不通。可以授权两个安全组之间互访。

安全组限制

  • 每个用户在每个地域最多可创建100个安全组,并可以根据用户会员等级的提高而增加。如需提高上限,可以 提交工单
  • 一个实例中的每个弹性网卡都默认最多可以加入5个安全组。如需提高上限,可以 提交工单,增加到10个或者16个安全组。
  • 安全组的网络类型分为经典网络和专有网络。
    • 经典网络类型的实例可以加入同一地域(Region)下经典网络类型的安全组。

      单个经典网络类型的安全组内的实例个数不能超过1000。如果您有超过1000个实例需要内网互访,可以将他们分配到多个安全组内,并通过互相授权的方式允许互访。

    • 专有网络类型的实例可以加入同一专有网络(VPC)下的安全组。

      单个VPC类型的安全组内的私网IP个数不能超过2000(主网卡和辅助网卡共享此配额)。如果您有超过2000个私网IP需要内网互访,可以将这些私网IP的实例分配到多个安全组内,并通过互相授权的方式允许互访。

  • 对安全组的调整操作,对用户的服务连续性没有影响。
  • 安全组是有状态的。如果数据包在Outbound方向是被允许的,那么对应的此连接在Inbound方向也是允许的。

更多信息,请参见 安全组 FAQ

安全组规则

安全组规则可以允许或者禁止与安全组相关联的云服务器ECS实例的公网和内网的入出方向的访问。

您可以随时授权和取消安全组规则。您的变更安全组规则会自动应用于与安全组相关联的ECS实例上。

在设置安全组规则的时候,安全组的规则务必简洁。如果您给一个实例分配多个安全组,则该实例可能会应用多达数百条规则。访问该实例时,可能会出现网络不通的问题。

安全组规则限制

  • 每个安全组最多有100条安全组规则,即每个安全组的入方向规则与出方向规则的总数不能超过100。
  • 一个实例中的每个弹性网卡最多可以设置500条安全组规则。