{include file="conf/nav" /}

防火墙

为您的网站过滤潜在的恶意网络流量,高效阻挡网路层的攻击,是您在云端环境的最强防线。

开始使用
img

产品特性

img

保护您的网络

通过创建仅允许来自受信任来源的流量的规则来保护您的网,有效阻截针对安全漏洞的常见网络攻击,有效提升数据安全。

img

基于 IP 的过滤器

指定 IP 范围以在网络层过滤流量。保护内部站点或预生产应用程序,并确保它们只能由授权地址访问。

img

集中管理

在一个集中视图中查看所有云防火墙规则。在一个地方添加、编辑和删除规则并更新您的整个基础架构。

img

完全免费

我们不会让网络安全成为您的负担, 因此所有fscservers云服务器及专用云的用户均可免费享受云防火墙, 保障您的云端环境安全无虞。

为什么选择fscservers防火墙

防火墙模板

新建防火墙时, 您可以选择fscservers为您提供的多种防火墙模板: Web服务、数据库、远程登录。

img
img

自定义规则

为每台实例定制规则集。每个规则集最多添加 25 条规则,每台实例使用一个防火墙规则。

易于配置

控制台 或 API 中设置云防火墙并启用保护,轻松控制入站和出站流量,无需安装或维护任何软件。

img

常见问题

为什么要在创建云服务器实例时选择防火墙组?

在创建云服务器实例之前,必须选择防火墙组来划分应用环境的安全域,授权防火墙组规则进行合理的网络安全隔离。

我在什么场景下需要添加防火墙组规则?

在以下场景中,您需要添加防火墙规则,保证云服务器实例能被正常访问:

云服务器实例所在的防火墙没有添加过防火墙规则,也没有默认防火墙组规则。当云服务器实例需要访问公网,或访问当前地域下其他防火墙组中的云服务器实例时,您需要添加防火墙规则。

搭建的应用没有使用默认端口,而是自定义了一个端口或端口范围。此时,您必须在测试应用连通前放行自定义的端口或端口范围。例如,您在云服务器实例上搭建 Nginx 服务,通信端口选择监听在 TCP 1800, 但您的防火墙组只放行了80端口, 则您需要添加防火墙规则, 保证 Nginx 服务能被访问。

什么是防火墙组的方向和策略?

防火墙组策略方向分为出和入,出方向是指过滤云服务器的出流量,入方向是指过滤云服务器的入流量。 防火墙组策略分为允许和拒绝流量。

防火墙组是否支持跨用户克隆?

暂不支持。

防火墙组规则配置错误会造成什么影响?

防火墙组配置错误会导致云服务器实例在内网或公网与其他设备之间的访问失败。例如:

  • 无法从本地远程连接(SSH)Linux 实例或者远程桌面连接 Windows 实例。
  • 无法远程 Ping 通云服务器实例的公网 IP。
  • 无法通过 HTTP 或 HTTPS 协议访问云服务器实例提供的 Web 服务。
  • 无法通过内网访问其他云服务器实例。

选择防火墙组不正确,会对绑定该安全组的实例有何影响?如何解决?

问题隐患:

  • 远程连接(SSH)Linux 实例、远程登录桌面 Windows 实例可能失败。
  • 远程 Ping 该安全组下的实例的公网 IP 和内网 IP 可能失败。
  • HTTP 访问该防火墙组下的实例暴露的 Web 服务可能失败。
  • 该防火墙组下实例可能无法访问 Internet 服务。
{include file="conf/foot" /}