tencent cloud

피드백

보안 그룹 관련 문제

마지막 업데이트 시간:2024-02-02 11:34:24

    보안 그룹에서 왜 기본으로 거부 규칙이 있습니까?

    보안 그룹 규칙은 위에서 아래 순서대로 선별하여 적용되며 이전에 설정된 허용 규칙을 통과하면 다른 규칙은 기본적으로 무시됩니다. 모든 포트를 인터넷 개방할 경우 마지막 거부 규칙은 유효하지 않으며 보안상의 이유로 기본 설정으로 제공합니다.

    보안 그룹 우선순위는 어떻게 조정하나요?

    자세한 작업 방식은 보안 그룹 우선순위 조정을 참고 바랍니다.

    보안 그룹을 정확하게 선택하지 않으면 해당 보안 그룹의 인스턴스 바인딩에 어떤 영향을 줍니까?어떻게 해결할 수 있습니까?

    문제 위험성
    (SSH)Linux 인스턴스 원격 연결, 바탕 화면 Windows 인스턴스 원격 로그인은 실패할 수 있습니다.
    해당 보안 그룹의 CVM 인스턴스 공용 네트워크 IP, 개인 IP의 원격 ping 체크를 실패할 수 있습니다.
    해당 보안 그룹의 인스턴스가 노출한 웹서비스에 대한 HTTP 액세스는 실패할 수 있습니다.
    해당 보안 그룹의 인스턴스가 Internet 서비스에 액세스할 수 없습니다.
    솔루션
    위와 같은 문제가 발생할 경우 콘솔의 보안 그룹 관리에서 보안 그룹 규칙을 재설정할 수 있습니다. 예를 들면 모든 포트를 개방한 보안 그룹만 바인딩합니다.
    보안 그룹 규칙 설정에 대한 자세한 내용은 보안 그룹 소개를 참고 바랍니다.

    보안 그룹의 방향과 정책은 무엇입니까?

    보안 그룹 정책 방향은 아웃바운드 및 인바운드로 구분되며 아웃바운드는 CVM 트래픽 아웃바운드를 필터링하는 것을 의미하고 인바운드는 CVM 트래픽 인바운드를 필터링하는 것을 의미합니다. 보안 그룹 정책은 트래픽허용거절로 구분됩니다.

    보안 그룹 정책은 어떤 순서로 적용됩니까?

    위에서 아래로 적용됩니다. 트래픽이 보안 그룹을 통과할 때 정책은 위에서 아래 순서로 적용되므로 매칭이 성공되면 정책이 적용됩니다.

    보안 그룹에서 허용하지 않은 IP가 여전히 CVM을 액세스할 수 있는 이유는 무엇입니까?

    다음과 같은 이유가 있을 수 있습니다.
    CVM이 여러 보안 그룹을 바인딩하여, 특정 IP가 다른 보안 그룹에서 허용되었을 수 있습니다.
    특정 IP는 승인된 Tencent Cloud 공용 서비스에 해당합니다.

    보안 그룹을 사용하면 iptables을 사용할 수 없습니까?

    아닙니다. 보안 그룹과 iptables를 동시에 사용할 수 있고 사용자 트래픽은 두 번 필터링되며 트래픽 방향은 다음과 같습니다:
    아웃바운드: 인스턴스 상의 프로세스 > iptables > 보안 그룹
    인바운드: 보안 그룹 > iptables > 인스턴스 상의 프로세스

    CVM을 전부 반환했음에도 보안 그룹을 삭제할 수 없는 이유는 무엇인가요?

    휴지통에 CVM이 있는지 확인하십시오. 보안 그룹이 휴지통에 있는 CVM을 바인딩할 경우 삭제할 수 없습니다.

    보안 그룹을 클론할 때 목표 가용존의 보안 그룹과 동일한 커맨드를 사용할 수 있습니까?

    사용할 수 없습니다. 타깃 리전의 현재 보안 그룹 이름과 다른 이름을 사용해야 합니다.

    보안 그룹은 사용자 간의 클론을 지원합니까?

    현재는 지원되지 않습니다.

    보안 그룹의 프로젝트 및 리전 간의 클론은 클라우드 API의 지원을 받습니까?

    현재 콘솔을 이용하는 고객에게 MC를 지원하고 클라우드 API는 지원하지 않습니다. 사용자는 기존의 일괄 가져오기/내보내기한 보안 그룹 규칙의 클라우드 API를 통해 보안 그룹의 프로젝트 간 및 리전 간의 클론을 간접적으로 달성할 수 있습니다.

    보안 그룹의 프로젝트 간 및 리전 간의 클론은 보안 그룹이 관리하는 CVM과 함께 복사합니까?

    복사되지 않습니다. 보안 그룹의 리전 간 클론은 기존 보안 그룹의 인바운드/아웃바운드 규칙만 클론하며, CVM은 별도로 연결해야 합니다.

    보안 그룹이란 무엇인가요?

    보안 그룹은 데이터 필터링 기능을 갖춘 버츄얼 방화벽으로서 CVM, CLB,CDB 등 인스턴스 설정에 사용하여 네트워크 액세스를 제어합니다. 인스턴스의 트래픽 인바운드/아웃바운드 제어는 중요한 네트워크 보안 격리 수단입니다.
    모든 CVM 인스턴스는 최소 하나의 보안 그룹에 소속되어야 하므로, 인스턴스 생성 시 보안 그룹을 반드시 지정해야 합니다. 동일한 보안 그룹에 있는 CVM 인스턴스끼리는 네트워크 통신이 가능하며, 보안 그룹이 다른 CVM 인스턴스끼리는 내부 네트워크 통신이 불가능하도록 기본 설정되어 있으므로 두 보안 그룹이 서로 액세스할 수 있도록 권한을 부여할 수 있습니다. 자세한 내용은 보안 그룹 소개를 참고 바랍니다.

    CVM 인스턴스를 생성할 때 보안 그룹을 선택해야 하는 이유가 무엇인가요?

    CVM 인스턴스를 생성하기 전에 반드시 보안 그룹을 선택하여 애플리케이션 환경의 보안 도메인을 구분해야만 보안 그룹 규칙을 추가하여 네트워크 보안을 합리적으로 격리할 수 있습니다.

    CVM 인스턴스를 생성할 때 보안 그룹을 생성하지 않았다면 어떻게 해야 하나요?

    CVM 인스턴스를 생성하기 전에 보안 그룹을 생성하지 않았다면 신규 보안 그룹을 생성할 수 있습니다. 신규 보안 그룹 생성 시 다음과 같은 규칙을 제공하며, 실제 수요에 따라 IP/포트를 개방하시기 바랍니다.
    ICMP: ICMP 프로토콜을 개방하여, 공용 네트워크에서 서버 Ping 허용.
    TCP:80: 80포트를 개방하여, HTTP를 통해 웹서비스에 액세스 허용.
    TCP:22: 22포트를 개방하여, SSH를 통해 Linux CVM에 원격 연결 허용.
    TCP:443: 443포트를 개방하여, HTTPS를 통해 웹서비스에 액세스 허용.
    TCP:3389: 3389포트를 개방하여, RDP를 통해 Windows CVM에 원격 연결 허용.
    내부 네트워크 개방: 내부 네트워크를 개방하여, 서로 다른 클라우드 리소스 간의 내부 네트워크 통신 허용(IPv4).

    어떤 상황에서 기본 보안 그룹 규칙을 사용하나요?

    다음과 같은 상황에서 기본 보안 그룹을 사용합니다.
    CVM 인스턴스 생성 시 빠른 구성을 선택하여 CVM을 구매하면 시스템에서 자동으로 기본 보안 그룹을 생성합니다. 보안 그룹은 기본 보안 규칙을 사용합니다(즉, 모든 IPv4 규칙 인터넷 개방). Tencent Cloud 보안 차원에서 보안 그룹을 다시 연결하시길 권장합니다. 또한, 불필요한 보안 리스크에 대비하여 새로 연결한 보안 그룹은 비즈니스에 필요한 포트만 개방하시기를 권장합니다.
    CVM 콘솔에서 보안 그룹을 생성할 때 보안 그룹 템플릿을 선택한 경우. 현재 "Windows 로그인" 템플릿, "Linux 로그인" 템플릿, "Ping" 템플릿, "HTTP(80)" 템플릿 및 "HTTPS(443)" 템플릿을 제공하고 있습니다.
    문의하기

    고객의 업무에 전용 서비스를 제공해드립니다.

    기술 지원

    더 많은 도움이 필요하시면, 티켓을 통해 연락 바랍니다. 티켓 서비스는 연중무휴 24시간 제공됩니다.

    연중무휴 24시간 전화 지원