检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
可能相同,连接配置不支持修改和删除。 您也可以手动在路由表中配置连接的静态路由,同一个路由表中,静态路由的目的地址不允许重复,连接配置支持修改和删除。 如果路由表中存在多条路由目的地址相同,则优先级:静态路由 > 传播路由。 配置验证方法 前提条件 已完成全部配置步骤。 两个VPC中各有一台ECS。
防护域名时不支持添加中文域名格式。 域名防护依赖于用户配置的域名服务器。默认域名服务器可能存在域名解析对应的IP地址不全,建议有访问自身业务相关域名场景时配置自定义域名服务器。 仅入方向规则(“方向”配置为“外-内”)的“源”地址支持配置“预定义地址组”。 开启NAT64防护后,使用IPv6访问时,请注意将198
目的IP地址 在防火墙控制台上使用抓包功能 使用目的以及安全保护措施 向用户展示防火墙识别出的流量明细。 数据通过http上传到告警管理服务器。 明文存储,仅管理员可以访问。 用户在防火墙上进行流量抓包后存储到管理账号的OBS桶中,仅管理员可以访问。 存留期限与存留策略 满7天会自动删除
冻结防火墙 cfw_instance freezeFirewallInstance 更新攻击日志下发配置信息 alarm_config updateAlarmConfig 更新用户的域名服务器配置情况 dns_server updateDnsServer 创建东西向墙 cfw createEastWestFirewall
表。 配置关联路由表er-RT1将流量从VPC传输到云防火墙,请参见配置路由表er-RT1。 配置传播路由表er-RT2将流量从云防火墙传输到VPC,请参见配置路由表er-RT2。 修改VPC的路由表,请参见修改VPC的路由表。 开启VPC防护,并验证流量正常通信。 配置防护规则,并查看防护效果。
SNAT规则使用的场景,选择“虚拟私有云”。 网段 选择“自定义”子网,使云服务器通过SNAT方式访问公网 自定义:自定义一个网段或者填写某个VPC的地址。 说明: 支持配置0.0.0.0/0的地址段,在多段地址配置时更方便。 可以配置32位主机地址,NAT网关只针对此地址起作用。 弹性公网IP
本文介绍如何通过CFW防御漏洞攻击。 应用场景 漏洞往往是攻击者入侵系统的突破口,为攻击者提供了绕过正常安全控制的机会,从而对系统构成威胁。 CFW的IPS规则库配置了针对漏洞攻击的防御规则,能够深入检测网络流量中的恶意行为,并自动阻断潜在的攻击,有效应对各种漏洞攻击。 什么是漏洞攻击 漏洞攻击是指攻击
创建日志流时分别为攻击事件日志、访问控制日志、流量日志加入-attack、-access、-flow为后缀。 选择已创建的日志组和日志流。单击“确定”,完成日志配置。 攻击、访问、流量日志的格式均不一样,需配置不同的日志流分别记录。 攻击日志:记录攻击告警信息,包括攻击事件类型、防护
源。 DNS配置:通过域名服务器解析并下发IP地址。 安全报告:生成日志报告,及时掌握资产的安全状况数据。 表2 引擎特性 名称 主要功能描述 支持协议 支持场景 防火墙引擎 用户流量先经过负载均衡组件分发给租户防火墙引擎,进行安全检测与防护后,再将流量送至目标ECS。检测功能丰富,阻断策略灵活。
创建日志配置 功能介绍 创建日志配置 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/cfw/logs/configuration 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID, 可以从调A
String 更新日志配置返回值,为防火墙id 请求示例 更新项目id为408972e72dcd4c1a9b033e955802a36b的防火墙id为22c4a5db-504c-471f-8187-5192bc11de0b的防火墙的日志配置,lts日志配置为关闭,流日志、访问控制日志、攻击日志设置为关闭。
获取日志配置 功能介绍 获取日志配置 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/cfw/logs/configuration 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID, 可以从调AP
CFW可对全流量进行精细化管控,包括互联网边界防护、跨VPC及跨ECS的流量,防止外部入侵、内部渗透攻击和从内到外的非法访问;同时,带宽/EIP/安全策略等关键性能规格可无限扩展(根据客户需求灵活调整底层虚拟机的资源和数量,按需设置CPU和内存等资源规格),集群部署高可靠,满足大规模流量的安全防护。 极简应用
VPC边界流量防护,如果您需要防护更大的VPC间流量,可以通过购买VPC数量扩展,每个VPC支持200M的VPC边界流量防护。 例如:业务部署需要防护1Gbps的VPC边界流量,则云防火墙默认防护2个VPC(200M),您还需购买4个VPC(4*200M),VPC边界防护流量=默认值(200M)+
VPC边界流量防护,如果您需要防护更大的VPC间流量,可以通过购买VPC数量扩展,每个VPC支持200M的VPC边界流量防护。 例如:业务部署需要防护1Gbps的VPC边界流量,则云防火墙默认防护2个VPC(200M),您还需购买4个VPC(4*200M),VPC边界防护流量=默认值(200M)+
相关文档 1 VPC边界防护最佳实践 新增VPC边界防护的最佳实践内容,包括新创建企业路由器和已有企业路由器两个场景。 商用 VPC边界防火墙配置 2022年07月 序号 功能名称 功能描述 阶段 相关文档 1 支持存储日志至LTS 通过授权云日志服务(Log Tank Servic
墙对流量不做任何检测。 如果您的业务后续不再需要VPC边界流量防护,关闭防护后,还需手动恢复企业路由器(ER)的配置,请参见永久关闭VPC边界防护后恢复企业路由器配置。 关闭VPC边界防火墙(新版) 登录管理控制台。 单击管理控制台左上角的,选择区域。 在左侧导航栏中,单击左上方的,选择“安全与合规
由”。参数信息填写“传播路由表”的“路由”配置中防护VPC的“目的地址”和“下一跳”。 关联路由表:将流量从VPC传输到云防火墙的路由表,配置时的操作请参见配置关联路由表。 传播路由表:将流量从云防火墙传输到VPC,配置时的操作请参见配置传播路由表。 在“关联路由表”中添加的路由
有海外地区的IP地址访问云资源,您可以通过配置互联网边界防护规则,设置目的类型为地域的方式实现防护。 本文介绍如何通过CFW对云资源进行精细化管控,实现拦截海外地区的访问流量。 防护原理 CFW通过IP地址的归属地信息识别区域来源,配置海外地区的拦截规则后,所有访问源的IP地址都
则云防火墙可能无法正常转发您VPC间的流量。 配置及使用流程 VPC边界防火墙企业路由器模式因版本依赖,在不同局点上有着“新版”和“旧版”两个版本。 新版VPC边界防火墙:配置流程请参见表 企业路由器模式(新版)配置及使用流程,配置文档请参见企业路由器模式(新版)。 图1 VPC边界防火墙(新版)