本节介绍了 NSX Advanced Load Balancer 创建的默认安全组。
以下是添加到 NSX Advanced Load Balancer 创建的默认安全组中的规则:
数据规则 - 用于打开端口以与虚拟服务进行通信的规则。
管理规则 - 它用于 NSX Advanced Load Balancer Controller 到 SE 的通信。以下是管理通信所需的规则;
在端口 22 上启用 SSH。
为所有 ICMP-IPv4 数据包启用 ping。
隧道规则 - 自定义协议 EtherIP (97)、自定义协议 CPHB (73) 和自定义协议 63 (63)。
以下是适用于默认安全组的各种选项。NSX Advanced Load Balancer 创建的每个规则仅添加到其创建的安全组中。
ingress_access_mgmt
ingress_access_data
custom_securitygroups_mgmt
custom_securitygroups_data
管理接口的输入访问
下表列出了 ingress_access_mgmt 选项的行为和可能的值:
可能的值 |
行为 |
---|---|
SG_INGRESS_ACCESS_NONE |
未设置管理规则 |
SG_INGRESS_ACCESS_ALL |
设置了管理规则,并且源 IP 地址为 0.0.0.0/0 |
SG_INGRESS_ACCESS_VPC |
设置了管理规则,并且源 IP 地址为 VPC CIDR |
可能的值 |
行为 |
---|---|
SG_INGRESS_ACCESS_NONE |
未设置数据规则 |
SG_INGRESS_ACCESS_ALL |
设置了数据规则,并且源 IP 地址为 0.0.0.0/0 |
SG_INGRESS_ACCESS_VPC |
设置了数据规则,并且源 IP 地址为 VPC CIDR |
以下是 NSX Advanced Load Balancer 创建的默认安全组的限制:
为每个 SE 创建一个安全组,并且 AWS 仅允许每个帐户具有 500 个安全组。
所有数据和管理流量的源 IP 地址设置为 0.0.0.0 或 VPC CIDR。没有相应的控制权以仅允许或禁止特定的网络。
AWS 自动通过安全组允许所有出站流量。
NSX Advanced Load Balancer 支持自定义安全组选项,该选项允许客户创建自己的安全组。自定义安全组会附加到 SE 和默认安全组。如果正在使用自定义安全组,则默认安全组的用处不大。