快速使用云防火墙统一防护云上资产

更新时间:
复制为 MD 格式

云防火墙(Cloud Firewall)是一款SaaS化防火墙,可为云上资产提供统一、高效且智能的安全防护。本指南面向首次使用者,介绍从服务开通、资产自动防护、安全策略配置到防护效果验证的完整流程,快速建立云环境中的首道网络安全防线。

步骤一:开通云防火墙按量版

  1. 访问云防火墙购买页,选择商品类型按量付费2.0,并完成如下配置项。

    配置项

    说明

    互联网资产自动接入防护

    选择,自动将所有公网资产接入防火墙,并为新增资产开启自动保护开关。后续可在控制台调整。

    日志分析日志分析存储容量

    建议保持默认选项以存储访问日志。该配置支持对防护资产流量日志进行实时采集、查询、分析、加工及消费,满足等级保护合规要求。

    服务关联角色

    为了提供流量访问控制、监控分析等功能,云防火墙需要访问您的云服务资源,请单击创建服务关联角色,系统会自动创建角色AliyunServiceRoleForCloudFW,无需手动对此角色做任何修改。

  2. 仔细阅读并选中云防火墙(按量付费)服务协议,单击立即购买并完成支付。

步骤二:查看公网资产与防护状态

  1. 登录云防火墙控制台在左侧导航栏,单击开关

  2. 互联网边界防火墙页签,可查看当前阿里云账号下的公网资产及其防护状态。由于在上一步购买时已启用互联网资产自动接入防护,所有公网资产默认处于保护中状态。image

步骤三:查看入侵防御(IPS)能力

云防火墙默认启用的入侵防御系统(Intrusion Prevention System, IPS)可实时检测并主动阻断多种已知威胁,包括但不限于:网络攻击行为、漏洞利用尝试、暴力破解、蠕虫传播、挖矿活动、后门木马通信以及拒绝服务(DoS)攻击。

可以通过以下步骤,对IPS规则进行查看。

  1. 在左侧导航栏,选择防护配置 > IPS配置

  2. 系统默认启用基础防御虚拟补丁功能,并采用拦截-中等威胁引擎运行模式,适用于日常安全防护场景。image

步骤四:配置访问控制(ACL)策略

云防火墙支持为不同资产配置独立的访问控制策略,以分别管控其入站和出站流量,实现精细化访问控制。

默认情况下,云防火墙已配置如下动作放行的策略,可以在左侧导航栏防护配置 > 访问控制 > 策略配置 > 互联网边界进行查看。

方向

访问源

目的

协议

端口

策略说明

出向

0.0.0.0/0

0.0.0.0/0

ICMP

-

允许云资产主动向外发送 ICMP 请求(如 ping),用于网络连通性测试等。

出向

0.0.0.0/0

0.0.0.0/0

UDP

53

允许云资产发起 DNS 查询请求,用于解析域名(如访问网站、服务发现等)。

出向

0.0.0.0/0

0.0.0.0/0

UDP

123

允许云资产连接 NTP 服务器进行时间同步,确保系统时间准确。

入向

0.0.0.0/0

0.0.0.0/0

ICMP

-

允许外部网络对云资产执行 ping 操作,便于网络连通性检测和运维诊断。

当前,多数网络攻击风险源自公网,因此需配置符合实际业务需求的安全策略。建议使用白名单的方式,设置一条最低优先级拒绝全部的兜底策略,并在其基础上配置具体的放行策略。

重要
  • 错误配置风险提示:以下策略配置仅作为通用安全参考,其中包含拒绝全部的策略,直接复制并应用于生产环境可能导致业务中断。若生产流量未在兜底策略前匹配到明确的“放行”规则,将被默认拦截。

  • 配置建议

    1. 顺序原则:严格遵循“先白名单,后兜底”。部署前,务必在拒绝策略上方优先添加生产业务必需的放行规则。

    2. 灰度验证:初始阶段将兜底策略动作设为观察,通过日志审计分析流量,逐步调整策略,仅放行业务所需的可信流量。经充分试运行验证后,再将动作调整为拒绝

    3. 环境隔离:测试环境可全量开启兜底;生产环境若无法立即梳理全量白名单,请将兜底策略的源地址限定为测试IP段,避免误伤生产业务。

  1. 配置策略:前往防护配置 > 访问控制 > 策略配置 > 互联网边界页面,进行配置:

    入方向(优先级从高到低):

    访问源

    目的

    协议

    应用

    端口

    动作

    阿里可信IP

    云资产公网IP

    全部

    ANY

    全部

    放行

    云产品回源地址(如WAF、DDoS)

    云资产公网IP

    全部

    ANY

    全部

    放行

    可信远程连接运维人员或堡垒机地址

    云资产公网IP

    TCP

    RDP、SSH

    3389、22

    放行

    可信运维人员地址

    云资产公网IP

    ICMP

    ANY

    -

    放行

    全部

    对外提供Web服务的云资产公网IP

    TCP

    HTTPS

    443

    放行

    全部

    对外提供API服务的云资产公网IP

    TCP

    HTTP

    相应API端口

    放行

    全部

    全部

    全部

    全部

    全部

    拒绝

    出方向(优先级从高到低):

    访问源

    目的

    协议

    应用

    端口

    动作

    全部

    阿里可信IP、阿里可信域名

    全部

    ANY

    全部

    放行

    全部

    软件仓库、证书服务

    全部

    ANY

    全部

    放行

    全部

    微软、谷歌、Windows等可信域名

    TCP

    HTTPS、HTTP

    全部

    放行

    全部

    全部

    UDP

    ANY

    53、123

    放行

    全部

    全部

    ICMP

    ANY

    -

    放行

    全部

    全部

    全部

    全部

    全部

    拒绝

  2. 调整ACL引擎模式:默认模式下,云防火墙将放行无法识别的应用或域名流量,以防止策略配置初期的误拦截。待策略确认无误后,请单击右上角ACL引擎管理,将目标资产的ACL引擎模式切换为严格模式

  3. 验证测试:策略配置完成并等待3-5分钟后,可通过pingcurl等命令测试,然后刷新云防火墙控制台,单击命中次数/最近命中时间列的数字,前往日志审计页面查看命中日志。image

您已完成本快速入门教程的全部步骤,请根据实际需求选择后续操作:

  • (推荐)继续使用云防火墙:前往进阶优化完善配置,满足企业级安全与合规需求。

  • 暂不使用云防火墙:前往释放资源以停止计费。

进阶优化

使用地址簿提高管理效率

当访问控制策略变得复杂时,使用地址簿能够极大地简化管理。可以将业务相关的IP地址(如办公室出口IP、可信的合作伙伴IP等)预先定义为地址簿,然后在策略中直接引用。

  1. 进入防护配置 > 地址簿页面。

  2. 单击云服务IP地址簿页签,查看阿里云提供的地址簿。

  3. 单击自定义IP地址簿页签,然后单击新建地址簿,将业务中常用的一组IP地址定义成一个集合。更多信息,请参见地址簿管理

IPS配置

默认的拦截-中等 模式适用于大部分场景。但在如下场景中,需要调整IPS配置:

  • 高风险防护场景(如频繁遭受攻击、重保或护网期间):

    • 将可信IP加入防护白名单

    • 威胁引擎运行模式调整为拦截-严格

    • 开启威胁情报功能。

  • 误拦截率较高

    • 将可信IP加入防护白名单

    • 威胁引擎运行模式调整为拦截-宽松

    • 若问题依旧存在,请将其调整为观察模式。

开通VPC边界防火墙控制私网间流量

已使用多个VPC或云企业网打通云下资产时,可开通VPC边界防火墙概述,检测和管控通过云企业网的转发路由器、高速通道打通的专有网络VPC之间、VPC和本地数据中心之间的东西向流量,实现内网访问流量安全。

采用预付费模式降低成本

当计划稳定使用云防火墙时,建议购买包年包月版本;或使用按量付费版本并搭配按量节省套餐包,以获得更优单价。

释放资源停止计费

完成快速入门教程后,若您不再需要在教程中开通的云防火墙,可以在总览页面右上角,选择更多 > 自助释放

image