
针对云服务器ECS安全组说法正确的是()
答案:C、具备状态检测和数据包过滤能力
云服务器ECS安全组是阿里云提供的虚拟防火墙,其核心特性在于有状态的数据包过滤,即对已允许的入站流量,系统会自动放行对应的出站响应流量,无需额外配置规则。例如,若安全组允许从IP 121.XX.XX.XX 通过SSH(22端口)访问实例,那么实例向该IP返回的流量会被自动允许,体现了“状态检测”的动态防护能力。
A. 是一种物理防火墙
错误。安全组是虚拟防火墙,无实体硬件,通过云端规则实现访问控制,与物理防火墙有本质区别。
B. 仅用于控制安全组内ECS实例的入流量
错误。安全组规则同时管控入方向(外部访问实例)和出方向(实例访问外部)流量。例如,可配置出方向规则拒绝实例访问风险IP,或入方向规则限制特定IP远程登录。
D. 不支持VPC网络
错误。安全组是VPC网络的核心安全组件,创建时需指定专有网络VPC,且仅在所属VPC内生效,支持跨实例、跨服务的网络隔离。
逻辑分组与实例关联
安全组是逻辑上的分组,可将同一VPC内具有相同安全需求的实例(如Web服务器、数据库)加入同一安全组,实现统一规则管理。实例必须至少属于一个安全组,创建时需指定或新建安全组。
规则优先级与匹配顺序
规则按列表顺序从上至下匹配,一旦命中则停止匹配。例如,若先配置“允许IP 192.168.1.0/24 访问80端口”,后续“拒绝所有IP访问80端口”的规则对该IP不生效。
默认规则与安全性
新建普通安全组默认规则为:入方向允许同组实例互通、拒绝其他所有流量,出方向允许所有流量。默认安全组(如快速配置时创建)可能放通22、3389等端口至任意IP(0.0.0.0/0),存在暴力破解风险,需手动修改为仅允许指定IP访问。
与iptables的协同
安全组可与实例内部的iptables同时使用,流量过滤顺序为:入方向“安全组→iptables→实例”,出方向“实例→iptables→安全组”,形成双重防护。
安全组通过“虚拟性、状态检测、细粒度规则”三大特性,成为ECS实例的第一道网络安全屏障,既能灵活适配