設定安全群組規則 - Amazon Virtual Private Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定安全群組規則

建立安全性群組之後,您可以新增、更新及刪除其安全性群組規則。當您新增、更新或刪除規則時,變更會自動套用至與安全性群組相關聯的資源。

所需的許可

開始之前,請務必備妥必要的許可。如需詳細資訊,請參閱管理安全群組規則

來源和目的地

您可以將下列項目指定為輸入規則的來源或輸出規則的目的地。

  • 自訂 — IPv4 CIDR 區IPv6CIDR塊和封鎖、其他安全性群組或首碼清單。

  • 任何地方-IPv4 — 在 0.0.0.0/0 塊 IPv4CIDR.

  • 任何地方 IPv6- 的:: /0 塊 IPv6CIDR.

  • 我的 IP — 本地計算機的公共地IPv4址。

警告

如果您選擇 [任何地址]IPv4,則允許來自所有IPv4位址的流量。如果您選擇 [任何地址]IPv6,則允許來自所有IPv6位址的流量。最佳做法是僅授權需要存取資源的特定 IP 位址範圍。

使用主控台設定安全群組規則
  1. 在打開 Amazon VPC 控制台https://console.aws.amazon.com/vpc/

  2. 在功能窗格中,選擇 [安全性群組]。

  3. 選取安全群組。

  4. 若要編輯入站規則,請從動作入站規則索引標籤中選擇編入站規則

    1. 若要新增規則,請選擇 [新增規則],然後輸入規則的類型、通訊協定、連接埠和來源。

      如果類型為TCP或UDP,則必須輸入要允許的通訊埠範圍。對於自定義ICMP,您必須從協議中選擇ICMP類型名稱,如果適用,則從端口範圍中選擇代碼名稱。如果是任何其他類型,則系統會自動為您設定通訊協定和連接埠範圍。

    2. 若要更新規則,請視需要變更其通訊協定、說明和來源。不過,您無法變更來源類型。例如,如果來源是IPv4CIDR區塊,則無法指定IPv6CIDR封鎖、首碼清單或安全性群組。

    3. 若要刪除規則,請選擇其「刪除」按鈕。

  5. 若要編輯輸出規則,請從 [動作] 或 [輸出規則] 索引標籤選擇 [編輸出規則]。

    1. 若要新增規則,請選擇 [新增規則],然後輸入規則的類型、通訊協定、連接埠和目的地。您也可以輸入選擇性描述。

      如果類型為TCP或UDP,則必須輸入要允許的通訊埠範圍。對於自定義ICMP,您必須從協議中選擇ICMP類型名稱,如果適用,則從端口範圍中選擇代碼名稱。如果是任何其他類型,則系統會自動為您設定通訊協定和連接埠範圍。

    2. 若要更新規則,請視需要變更其通訊協定、說明和來源。不過,您無法變更來源類型。例如,如果來源是IPv4CIDR區塊,則無法指定IPv6CIDR封鎖、首碼清單或安全性群組。

    3. 若要刪除規則,請選擇其「刪除」按鈕。

  6. 選擇儲存規則

使用設定安全群組規則 AWS CLI