在云环境的网络防护体系中,虚拟防火墙是抵御网络攻击、防范非法访问、实现合规管控的第一道核心防线。其中,安全组(SG) 与 网络访问控制列表(简称ACL) 是腾讯云国际版私有网络(VPC)中两大核心访问控制组件,二者互为补充、各司其职,共同构建起“子网级粗粒度边界管控+实例级细粒度精准防护”的纵深防御体系。
本文基于腾讯云国际版的产品特性与出海业务的合规需求,从基础原理、前置准备、详细配置流程、场景化实战、最佳实践、故障排查等维度,全面讲解安全组与ACL的配置方法与运维技巧,帮助出海企业快速搭建合规、高效、健壮的云网络访问控制体系。
一、腾讯云国际版VPC网络访问控制基础认知
1. VPC网络架构基础
腾讯云国际版的私有网络VPC是用户在云上自主定义的隔离式网络环境,是所有云资源部署的网络底座。VPC可按业务需求划分为多个子网,子网与可用区一一对应,云服务器CVM、负载均衡CLB、云数据库CDB、容器集群TKE等业务资源均需部署在子网内。安全组与ACL正是基于VPC与子网的层级架构,实现对南北向(互联网与VPC之间)、东西向(VPC内部资源之间)流量的全链路精细化管控。
2. 安全组与ACL的核心定义
(1)安全组(SG)
安全组是针对云服务器、弹性网卡、负载均衡等实例级别的有状态虚拟防火墙,用于控制单台或多台实例的入站与出站流量。其规则基于五元组(源IP/目的IP、源端口/目的端口、协议)配置,仅支持允许规则,最终默认拒绝所有未明确允许的流量。
安全组的核心特性是状态检测:入站流量被规则允许后,对应的响应出站流量将自动放行,无需额外配置出站规则,反之亦然,大幅降低了双向流量的配置复杂度。
(2)网络访问控制列表(ACL)
网络ACL是针对子网级别的无状态虚拟防火墙,用于控制进出子网的所有流量,规则对该子网内的所有实例生效。ACL同时支持允许规则与拒绝规则,规则基于优先级排序(数字越小优先级越高),流量匹配到高优先级规则后将立即终止后续规则的匹配。
ACL的核心特性是无状态检测:入站流量被允许后,对应的响应出站流量不会自动放行,必须手动配置双向规则,否则会出现业务请求通、响应断的问题,适合做子网边界的粗粒度批量管控。
3. 安全组与ACL的核心差异对比
为避免配置混淆,明确二者的职责边界,核心差异对比如下:
| 对比维度 |
安全组(SG) |
网络 ACL(NACL) |
| 作用对象 |
云服务器、弹性网卡、CLB 等实例资源 |
子网(子网内所有实例) |
| 防护粒度 |
实例级,细粒度精细化管控 |
子网级,粗粒度边界管控 |
| 规则类型 |
仅支持允许规则,默认全局拒绝 |
同时支持允许 / 拒绝规则,默认全局拒绝 |
| 优先级逻辑 |
无优先级排序,所有规则全量遍历,任意一条匹配即放行 |
明确优先级(数字越小优先级越高),匹配到第一条规则后终止匹配 |
| 状态特性 |
有状态防火墙,会话保持,响应流量自动放行 |
无状态防火墙,无会话保持,往返流量需分别配置规则 |
| 应用范围 |
单个实例可绑定多个安全组,单个安全组可关联同 VPC 内多个实例 |
单个 ACL 可关联同 VPC 内多个子网,单个子网仅能绑定一个 ACL |
| 配置复杂度 |
低,状态特性大幅降低双向规则配置成本 |
中高,需严格匹配双向流量,规则优先级需精准规划 |
| 核心适用场景 |
实例级精细化访问控制、业务层之间的隔离、单台服务器端口管控 |
子网级边界防护、高风险 IP / 网段批量封禁、跨子网流量隔离、合规性区域管控 |
二、腾讯云国际开户后配置前的前置准备
安全组与ACL的配置直接决定业务的可用性与安全性,配置前需完成合规校验、资源规划与流量梳理,避免盲目配置导致业务中断或安全漏洞。
1. 账号权限与合规前置校验
- IAM最小权限配置:腾讯云国际版对账号权限管控有严格要求,禁止使用主账号进行日常运维。需创建IAM子账号,仅分配安全组、ACL、VPC的相关管理权限,同时按业务区域配置权限边界,避免非授权区域的配置修改,所有操作可审计可追溯。
- 合规性前置确认:出海业务需满足落地国家/地区的合规要求,如欧盟GDPR、美国PCI DSS、东南亚PDPA等。需提前明确合规对访问控制的要求,包括跨境数据传输的网段限制、日志留存周期、最小权限原则等,为后续规则配置提供合规依据。
- 网络架构规划:按业务分层完成VPC与子网划分,典型架构可分为互联网接入子网、Web应用子网、数据库子网、运维管理子网,为ACL的子网级管控提供架构基础,同时匹配腾讯云国际版的全球地域部署规划。
2. 业务资产与流量矩阵梳理
配置访问控制规则的核心前提是明确业务的合法流量需求,严格遵循最小权限原则,需完成两项核心梳理:
- 资产清单梳理:梳理所有部署在腾讯云国际版的云资源,包括CVM、CLB、数据库、缓存等,明确每个资源的所属VPC/子网、业务角色、必需开放的端口与协议,禁止非业务必需的端口开放。
- 流量矩阵梳理:明确业务的南北向与东西向流量需求:
- 南北向流量:互联网用户访问端口(如80、443)、跨境运维管理端口(如22、3389)、对外API服务的端口与可信IP范围;
- 东西向流量:Web层到数据库层的访问端口(如3306、5432)、应用层到缓存层的端口(如6379)、运维子网到业务子网的管理端口,明确各层之间的访问源与目的,实现最小权限开放。
- 风险网段梳理:提前梳理需封禁的恶意IP库、高风险网段、合规要求禁止访问的国家/地区IP段,为ACL的批量封禁提供依据。
3. 配额与资源限制确认
腾讯云国际版对安全组与ACL设置了默认配额,配置前需提前确认,避免超出配额导致配置失败,超出配额可通过国际版控制台提交工单申请调整:
- 安全组配额:默认每个VPC最多创建200个安全组,每个安全组最多支持200条入站+200条出站规则,单个实例最多绑定5个安全组;
- ACL配额:默认每个VPC最多创建200个ACL,每个ACL最多支持200条入站+200条出站规则,单个子网仅能绑定1个ACL。
三、腾讯云国际版安全组详细配置与实战
1. 安全组配置核心原则
- 最小权限原则:仅开放业务必需的端口、协议与源IP,绝对禁止开放0.0.0.0/0全网段的高危端口(如22、3389、3306);
- 业务分层原则:按业务角色创建独立安全组,如Web安全组、数据库安全组、运维安全组,禁止所有实例共用同一个安全组;
- 白名单原则:安全组仅支持允许规则,仅将可信访问源加入白名单,依赖默认规则拒绝所有非法流量;
- 状态特性利用:充分利用有状态特性,仅配置连接发起方的规则,无需额外配置响应流量规则,简化配置。
2. 安全组配置全流程
(1)创建安全组
- 登录腾讯云国际版控制台,进入【私有网络VPC】-【安全组】页面,选择业务对应的地域与VPC;
- 点击【新建】,填写安全组名称、所属VPC、备注(需明确业务用途、所属模块、创建人,便于后续审计);
- 模板选择:生产环境必须选择【自定义模板】,从零开始配置规则,禁止使用“放通全部端口”等默认模板,避免默认开放端口带来安全风险;
- 点击【确定】完成安全组创建。
(2)规则核心配置参数
安全组规则分为入站规则与出站规则,核心配置参数包括:
- 类型:自定义TCP/UDP/ICMP协议,或选择预设的应用类型(HTTP、HTTPS、SSH、RDP等);
- 源地址/目的地址:入站规则为源地址,出站规则为目的地址,支持CIDR网段、安全组、IP地址组三种类型;
- 端口范围:支持单个端口(如443)、端口范围(如30000-40000),仅开放业务必需端口;
- 策略:仅支持“允许”,无拒绝策略;
- 备注:明确规则用途、生效时间、业务归属,便于后续运维与审计。
(3)入站与出站规则配置要点
- 入站规则核心要点:
- 公网业务端口:如Web服务的80、443端口,源地址可设置为0.0.0.0/0,但仅开放业务必需端口,禁止同时开放管理端口;
- 远程管理端口:如Linux 22、Windows 3389端口,必须限制源地址为企业办公网固定IP、堡垒机内网IP、VPN接入网段,绝对禁止全网段开放;
- 内部业务规则:如数据库3306端口,源地址必须仅设置为Web应用所属的安全组,禁止开放公网访问,实现业务层隔离。
- 出站规则核心要点:
- 生产环境必须删除默认的“全网段出站放行”规则,仅配置业务必需的出站规则,避免实例被入侵后作为跳板发起恶意攻击;
- 业务必需规则:如Web实例访问数据库、缓存的规则,仅开放对应的目的地址与端口;调用第三方API仅开放对方固定IP段与端口;
- 系统基础规则:如需系统更新,仅开放腾讯云国际版镜像源的内网网段,避免公网更新带来的安全风险。
3. 典型出海业务场景安全组规则模板
(1)Web应用服务器安全组
- 入站规则:
- HTTPS(443),源地址0.0.0.0/0,允许,备注:公网用户HTTPS访问
- HTTP(80),源地址0.0.0.0/0,允许,备注:HTTP跳转HTTPS使用
- SSH(22),源地址:运维堡垒机安全组/办公网固定IP,允许,备注:运维远程管理
- ICMP,源地址:运维网段,允许,备注:网络连通性测试
- 出站规则:
- MySQL(3306),目的地址:数据库安全组,允许,备注:访问数据库实例
- Redis(6379),目的地址:缓存安全组,允许,备注:访问缓存实例
- HTTPS(443),目的地址:腾讯云国际版镜像源内网网段,允许,备注:系统更新
- HTTPS(443),目的地址:第三方API固定IP段,允许,备注:调用业务第三方接口
(2)数据库服务器安全组
- 入站规则:
- MySQL(3306),源地址:Web应用安全组,允许,备注:仅允许Web层访问数据库
- SSH(22),源地址:运维堡垒机安全组,允许,备注:运维远程管理
- ICMP,源地址:运维网段,允许,备注:连通性测试
- 出站规则:
- HTTPS(443),目的地址:腾讯云国际版备份服务内网网段,允许,备注:数据库备份
- 默认拒绝所有未明确允许的流量
四、腾讯云国际版网络ACL详细配置与实战
1. ACL配置核心原则
- 粗粒度管控原则:ACL仅做子网级边界管控与批量流量过滤,实例级精细化规则交由安全组实现,避免职责重叠;
- 优先级精准原则:规则编号间隔设置(如10、20、30),高风险拒绝规则设置为最高优先级,通用允许规则后置;
- 双向匹配原则:严格遵循无状态特性,必须同时配置请求与响应的双向规则,避免业务单向不通;
- 纵深防御原则:ACL作为外层防护,先过滤80%以上的非法流量,减轻内层安全组的防护压力。
2. ACL配置全流程
(1)创建ACL并关联子网
- 登录腾讯云国际版控制台,进入【私有网络VPC】-【网络ACL】页面,选择业务对应的地域与VPC;
- 点击【新建】,填写ACL名称、所属VPC、备注(明确关联的子网与业务用途),完成创建;
- 规则预配置:先完成基础规则配置,再进行子网关联,避免默认拒绝规则导致业务中断;
- 子网关联:在ACL详情页【关联子网】tab,点击【新增关联】,选择对应业务子网,单个子网仅能绑定一个ACL。
(2)入站与出站规则配置要点
- 入站规则核心要点:
- 最高优先级配置恶意IP、高风险网段、合规禁止网段的拒绝规则,提前过滤非法流量;
- 按子网业务角色配置允许规则,如互联网接入子网仅允许80、443端口的公网流量;
- 跨子网互通仅开放必需的内网网段,默认拒绝非授权跨子网访问。
- 出站规则核心要点:
- 必须配置与入站允许规则对应的响应流量放行规则,如入站放行了443端口访问,出站需放通源端口443、目的地址0.0.0.0/0的TCP流量;
- 高优先级配置拒绝规则,禁止实例主动访问高风险IP段,防范数据泄露;
- 仅开放业务必需的出站流量,默认拒绝所有其他流量。
3. 三层业务架构ACL规则模板
以标准出海业务架构为例,分为互联网接入子网、Web应用子网、数据库子网,核心规则如下:
(1)互联网接入子网ACL(关联公网CLB子网)
- 入站规则(优先级从高到低):
- 编号10,全部流量,源地址:已知恶意IP段,拒绝,备注:封禁高风险恶意IP
- 编号20,HTTPS(443),源地址0.0.0.0/0,允许,备注:公网用户HTTPS访问
- 编号30,HTTP(80),源地址0.0.0.0/0,允许,备注:公网用户HTTP访问
- 编号100,默认拒绝所有流量
- 出站规则(优先级从高到低):
- 编号10,全部流量,目的地址:已知恶意IP段,拒绝,备注:禁止访问恶意地址
- 编号20,TCP,源端口443,目的地址0.0.0.0/0,允许,备注:HTTPS响应流量放行
- 编号30,TCP,源端口80,目的地址0.0.0.0/0,允许,备注:HTTP响应流量放行
- 编号40,TCP,目的地址:Web应用子网CIDR,目的端口8080,允许,备注:CLB转发流量到Web层
- 编号100,默认拒绝所有流量
五、纵深防御最佳实践与故障排查
1. 安全组与ACL联动的纵深防御架构
构建四层纵深防御体系,实现全流量管控:
- 第一层:互联网边界防护,结合腾讯云国际版Anti-DDoS、WAF,过滤DDoS攻击与Web应用攻击;
- 第二层:子网级ACL粗粒度管控,封禁恶意IP、非法网段,过滤80%以上的非法流量;
- 第三层:实例级安全组细粒度防护,仅允许可信源访问,实现业务层之间的隔离;
- 第四层:实例内操作系统防火墙,作为最后一道防线,进一步收紧访问权限。
2. 合规与运维优化最佳实践
- 合规审计:开启腾讯云国际版云审计、流日志功能,记录所有配置修改与流量访问日志,留存周期满足合规要求;每季度完成规则审计,清理冗余规则与过度开放规则。
- 运维优化:使用IP地址组批量管理可信网段,通过标签实现资源的批量管理;配置变更前先在测试环境验证,灰度发布到生产环境,避免业务中断。
- 权限管控:通过IAM实现配置操作的权限隔离,所有变更必须有审批流程,操作日志可追溯。
3. 常见故障排查
业务不通的标准排错流程(从外到内):
- 第一步:检查ACL规则:确认子网关联的ACL是否配置了双向规则,是否有高优先级拒绝规则覆盖了允许规则;
- 第二步:检查安全组规则:确认实例绑定的安全组是否有对应的允许规则,多安全组绑定需检查规则并集;
- 第三步:检查路由与实例内配置:确认VPC路由表是否正常,实例内操作系统防火墙是否放行流量,业务服务是否正常启动。
腾讯云国际版的安全组与ACL,是出海企业构建云网络安全体系的核心基础组件。企业需充分理解二者的特性与职责边界,遵循最小权限、纵深防御、合规优先的原则,构建“ACL+安全组”的联动防护体系,同时做好规则的定期审计、变更管控与日志留存,在保障业务稳定运行的同时,满足全球不同国家与地区的合规要求,为出海业务筑牢网络安全防线。
相关阅读:
AWS云开户密钥管理最佳实践:访问密钥轮换与审计日志
AWS云开户API网关配置:API Gateway服务暴露与限流
腾讯云国际开户合规坑:GDPR适配 + 数据跨境传输避坑技巧
谷歌云开户后账单爆炸?预算设置 + 资源管理避坑指南
阿里云国际开户完整流程:个人 / 企业主体核验 + 用途预审全解析