赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 专有网络VPC
  4. 操作指南
  5. 访问控制
  6. 网络ACL

网络ACL

  • 访问控制
  • 发布于 2025-04-22
  • 0 次阅读
文档编辑
文档编辑

网络ACL(Network Access Control List)是专有网络VPC中的网络访问控制功能。您可以自定义设置网络ACL规则,并将网络ACL与交换机绑定,实现对交换机中云服务器ECS实例流量的访问控制。

image

功能特性

  • 网络ACL规则仅过滤绑定的交换机中ECS实例的流量(包括SLB实例转发给ECS实例的流量)。

    说明

    如果您的ECS实例绑定了辅助弹性网卡,且辅助弹性网卡绑定了设置网卡可见模式的EIP,那么网络ACL不过滤该ECS实例的流量。更多信息,请参见设置EIP网卡可见模式。

  • 网络ACL的规则是无状态的,即设置入方向规则的允许请求后,需要同时设置相应的出方向规则,否则可能会导致请求无法响应。

  • 网络ACL无任何规则时,会拒绝所有出入方向的访问。

  • 网络ACL与交换机绑定,不过滤同一交换机内的ECS实例间的流量。

  • 网络ACL放通的DNS服务器为100.100.2.128/28、100.100.2.112/28;放通的Metaserver(元数据服务器)为100.100.100.200/32。

规则说明

规则元素说明

网络ACL中的元素说明如下:

  • 生效顺序:值越小,规则的优先级越高。系统从生效顺序为1的规则开始判断,只要有一条规则与流量匹配,即应用该规则,并忽略其他规则。

    例如,ECS实例请求访问目的地址为172.16.0.1的数据包,在经过如下表所示的ACL规则配置后,172.16.0.1匹配生效顺序2和生效顺序3规则中的目的地址,由于生效顺序2的优先级高于生效顺序3,所以会根据生效顺序2规则拒绝该请求。

    生效顺序

    协议类型

    目的地址

    端口范围

    策略

    类型

    1

    ALL

    10.0.0.0/8

    -1/-1

    允许

    自定义

    2

    ALL

    172.16.0.0/12

    -1/-1

    拒绝

    自定义

    3

    ALL

    172.16.0.0/12

    -1/-1

    允许

    自定义

  • 策略:针对特定流量选择允许或拒绝。

  • 协议类型:指定数据流的协议类型。

    协议类型包含协议名称与协议号,协议号由IANA为对应协议分配,以标识IP报文头部的协议类型。

    您可以在控制台,通过协议名称或协议号进行模糊搜索。以下为常见的协议类型。

    • ALL:所有协议。

    • ICMP(1):网络控制报文协议。

    • GRE(47):通用路由封装协议。

    • TCP(6):传输控制协议。

    • UDP(17):用户数据报协议。

    • ICMPv6(58):IPv6网络控制报文协议。

  • IP版本:流量类型,分为IPv4、IPv6。您需要结合协议类型支持的IP流量类型,选择满足需求的IP版本。

    说明

    网络ACL支持IPv6的地域,请参见支持的地域。

  • 源地址(限入方向规则):数据流的源地址。

  • 目的地址(限出方向规则):数据流的目的地址。

  • 端口范围:流量的端口范围。

    • 选择TCP(6)/UDP(17)协议类型时,端口范围为1~65535。设置格式为起始端口/终止端口。

      • 例如,1/200用于控制1~200端口的流量,80/80用于控制80端口流量,即HTTP流量。

      • 不能设置为-1/-1。

      • 您可以查看典型应用,了解更多常用端口及其典型应用。

    • 选择其他协议类型时,端口范围无法设置,为-1/-1,表示不限制端口。

出方向和入方向规则

添加出方向规则和入方向规则前,您需要了解:

  • 在网络ACL中添加或删除规则,更改规则后会自动应用到与其绑定的交换机。

  • 在网络ACL中添加IPv6类型的出方向规则和入方向规则时,您需要为网络ACL所在的VPC分配IPv6网段。

  • 当您配置了DHCP选项集时,您需要在网络ACL的出入方向规则中添加放行DNS域名服务器配置的IP地址。当未添加规则时,可能会造成DHCP选项集的业务异常。

默认创建的出方向和入方向规则会根据选择的地域有所不同。

  • 选择的地域不支持IPv6网络ACL时,入方向和出方向默认创建1条规则。

    单击查看出方向和入方向规则

    • 入方向规则

      生效顺序

      协议类型

      源地址

      端口范围

      策略

      类型

      1

      ALL

      0.0.0.0/0

      -1/-1

      允许

      自定义

    • 出方向规则

      生效顺序

      协议类型

      目的地址

      端口范围

      策略

      类型

      1

      ALL

      0.0.0.0/0

      -1/-1

      允许

      自定义

  • 除以上地域外的其他地域:

    • 如果ACL所属的VPC未启用IPv6能力,出入方向会默认创建5条规则,其中云服务路由是网络ACL放通的DNS服务器和Metaserver(元数据服务器)的地址。

      单击查看出方向和入方向规则

      • 入方向规则

        生效顺序

        协议类型

        源地址

        端口范围

        策略

        类型

        *

        ALL

        100.100.2.128/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.2.112/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.100.200/32

        0:65535

        允许

        云服务

        1

        ALL

        0.0.0.0/0

        -1/-1

        允许

        自定义

        *

        ALL

        0.0.0.0/0

        0:65535

        拒绝

        系统

      • 出方向规则

        生效顺序

        协议类型

        目的地址

        端口范围

        策略

        类型

        *

        ALL

        100.100.2.128/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.2.112/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.100.200/32

        0:65535

        允许

        云服务

        1

        ALL

        0.0.0.0/0

        -1/-1

        允许

        自定义

        *

        ALL

        0.0.0.0/0

        0:65535

        拒绝

        系统

    • 如果ACL所属的VPC开启IPv6能力,则入方向和出方向各添加一条系统默认拒绝和一条自定义全放通规则,因此会默认创建7条规则。

      单击查看出方向和入方向规则

      • 入方向规则

        生效顺序

        协议类型

        源地址

        端口范围

        策略

        类型

        *

        ALL

        100.100.2.128/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.2.112/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.100.200/32

        0:65535

        允许

        云服务

        1

        ALL

        0.0.0.0/0

        -1/-1

        允许

        自定义

        2

        ALL

        ::/0

        -1/-1

        允许

        自定义

        *

        ALL

        0.0.0.0/0

        0:65535

        拒绝

        系统

        *

        ALL

        ::/0

        0:65535

        拒绝

        系统

      • 出方向规则

        生效顺序

        协议类型

        目的地址

        端口范围

        策略

        类型

        *

        ALL

        100.100.2.128/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.2.112/28

        0:65535

        允许

        云服务

        *

        ALL

        100.100.100.200/32

        0:65535

        允许

        云服务

        1

        ALL

        0.0.0.0/0

        -1/-1

        允许

        自定义

        2

        ALL

        ::/0

        -1/-1

        允许

        自定义

        *

        ALL

        0.0.0.0/0

        0:65535

        拒绝

        系统

        *

        ALL

        ::/0

        0:65535

        拒绝

        系统

使用限制和配额

支持的地域

单击查看IPv4网络ACL支持的地域

IPv4网络ACL支持的地域

公有云支持的地域

区域

支持IPv4网络ACL的地域

亚太-中国

华东1(杭州)、华东2(上海)、华东5 (南京-本地地域)、华北1(青岛)、华北2(北京)、华北3(张家口)、华北5(呼和浩特)、华北6(乌兰察布)、华南1(深圳)、华南2(河源)、华南3(广州)、西南1(成都)、中国香港、华中1(武汉-本地地域)、华东6(福州-本地地域)

亚太-其他

日本(东京)、韩国(首尔)、新加坡、马来西亚(吉隆坡)、印度尼西亚(雅加达)、菲律宾(马尼拉)、泰国(曼谷)

欧洲与美洲

德国(法兰克福)、英国(伦敦)、美国(硅谷)、美国(弗吉尼亚)、墨西哥

中东

阿联酋(迪拜)、沙特(利雅得)

重要

沙特(利雅得)地域由合作伙伴运营。

金融云支持的地域

区域

支持IPv4类型网络ACL的地域

亚太

华南1 金融云、华东2 金融云、华北2 金融云(邀测)

政务云支持的地域

区域

支持IPv4类型网络ACL的地域

亚太

华北2 阿里政务云1

单击查看IPv6网络ACL支持的地域

IPv6网络ACL支持的地域

区域

支持IPv6网络ACL的地域

亚太-中国

华东1(杭州)、华东2(上海)、华北1(青岛)、华北2(北京)、华北5(呼和浩特)、华北6(乌兰察布)、华南1(深圳)、华南3(广州)、西南1(成都)、中国香港

亚太-其他

日本(东京)、韩国(首尔)、马来西亚(吉隆坡)、印度尼西亚(雅加达)、菲律宾(马尼拉)、泰国(曼谷)

欧洲与美洲

德国(法兰克福)、美国(硅谷)、美国(弗吉尼亚)

中东

阿联酋(迪拜)、沙特(利雅得)

重要

沙特(利雅得)地域由合作伙伴运营。

配额限制

配额名称

描述

默认限制

提升配额

vpc_quota_nacl_ingress_entry

单个网络ACL支持创建的入方向规则数量

20条

您可以通过以下任意方式自助提升配额:

  • 前往配额管理页面提升配额。具体操作,请参见管理VPC配额。

  • 前往配额中心自助提升配额。具体操作,请参见创建配额提升申请。

vpc_quota_nacl_egress_entry

单个网络ACL支持创建的出方向规则数量

20条

nacl_quota_vpc_create_count

单个VPC支持创建的网络ACL数量

20个

相关文档

  • 您可以参考创建和管理网络ACL,使用网络ACL实现对VPC的访问控制。

  • 您可以使用网络ACL限制不同交换机下的ECS间的互通或限制本地数据中心与云上的互通。

相关文章

网络ACL 2025-04-22 18:25

网络ACL(Network Access Control List)是专有网络VPC中的网络访问控制功能。您可以自定义设置网络ACL规则,并将网络ACL与交换机绑定,实现对交换机中云服务器ECS实例流量的访问控制。

典型应用 2025-04-22 18:25

如果您了解ECS实例的常用端口,您可以更准确地添加网络ACL(Network Access Control List)规则。本文为您介绍ECS实例常用端口及其典型应用。 常用端口列表

创建和管理网络ACL 2025-04-22 18:25

您可以在专有网络VPC中创建网络ACL并添加入方向和出方向规则。创建网络ACL后,您可以将网络ACL与交换机绑定,实现对交换机中的网络实例流量的访问控制。 前提条件 您已经创建了专有网络VPC

限制不同交换机下的ECS间的互通 2025-04-22 18:25

本文为您介绍如何通过网络ACL功能限制不同交换机下ECS实例的互通。 场景示例 某公司在云上创建了专有网络,在专有网络中创建了两个交换机,交换机1下创建了E

限制本地数据中心与云上的互通 2025-04-22 18:25

本文为您介绍如何通过网络ACL功能限制本地数据中心与云上的互通关系。 场景示例 某公司在云上创建了公网负载均衡实例和ECS实例,ECS实例部署了静态网页,负载均衡实例配置了监听并添加ECS实例作为后端服务

安全组 2025-04-22 18:25

安全组是一种虚拟防火墙,能够控制ECS实例的出入站流量。您可以将具有相同安全需求并相互信任的ECS实例放入相同的安全组,以划分安全域,保障云上资源的安全。本文介绍安全组的功能、分类、最佳实践和操作指引等。 功能介绍 创建ECS实例时,您需要指定一个或多个安全组。ECS 实例关联的多个安全组的规则将按

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号