检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
将源弹性网卡的出/入方向TCP流量镜像到其他VPC内的目的弹性网卡 方案架构 当您需要将镜像源(弹性网卡)和指定实例通信产生的出/入方向TCP流量,镜像到其他VPC内的镜像目的(弹性网卡)时,您可以参考本文的配置示例。如图1所示,镜像源ECS-source和镜像目的ECS-tar
网通信正常。 [root@ecs-a01 ~]# ping support.huaweicloud.com PING hcdnw.cbg-notzj.c.cdnhwc2.com (203.193.226.103) 56(84) bytes of data. 64 bytes from
回显类似如下信息,表示ECS-A01可以访问公网。 [root@ecs-a01 ~]# ping support.huaweicloud.com PING hcdnw.cbg-notzj.c.cdnhwc2.com (203.193.226.103) 56(84) bytes of data. 64 bytes from
导入/导出安全组规则 操作场景 您可以在Excel格式文件中填写安全组规则参数,并将规则导入到安全组内。同时,您可以将已有安全组的规则导出至Excel格式文件中。 当您遇到如下场景时,推荐您使用导入和导出安全组功能。 本地备份安全组规则:如果您想在本地备份安全组规则,可以导出安全
实例时,您可以参考以下操作删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入
回显类似如下信息,表示ECS可以访问公网。 [root@ecs-a01 ~]# ping support.huaweicloud.com PING hcdnw.cbg-notzj.c.cdnhwc2.com (203.193.226.103) 56(84) bytes of data. 64 bytes from
0/0),下一跳为虚拟IP的路由,将流量进入虚拟IP,由虚拟IP将流量引入防火墙所在的云服务器。 本文以防火墙部署在一台ECS上为例,vpc-A、vpc-B、vpc-C互访的流量,都需要经过vpc-X,然后通过该条路由,将流量引入防火墙中进行清洗过滤。 在vpc-X的自定义路由表中,添加目
将源弹性网卡的入方向TCP/UDP流量镜像到不同的目的弹性网卡 方案架构 当您需要将镜像源(弹性网卡)的入方向TCP和UDP流量,分别镜像到不同的镜像目的(弹性网卡)时,您可以参考本文的配置示例。如图1所示,在VPC-A中,ECS-test访问ECS-source,需要将ECS-
流量镜像概述 流量镜像 VPC流量镜像功能可以镜像指定镜像源实例(如弹性网卡)符合筛选条件的报文。您需要设置入方向和出方向的筛选条件,经过镜像源实例的流量符合筛选条件时,将被镜像到指定的镜像目的实例(如云服务器网卡或者弹性负载均衡ELB),适用于网络流量检查、审计分析以及问题定位等场景。
修改筛选条件入/出方向规则 操作场景 您可以参考以下指导修改筛选条件的入方向和出方向规则。 入方向规则:用来匹配镜像源接收到的流量。 出方向规则:用来匹配镜像源发送出去的流量。 操作步骤 进入筛选条件列表页面。 在筛选条件列表中,单击目标筛选条件“入/出方向规则”列下的超链接。 进入“入方向规则”页签。
将源弹性网卡的入方向TCP流量镜像到单个目的弹性网卡 方案架构 当您需要将镜像源(弹性网卡)的入方向TCP流量,镜像到单个镜像目的(弹性网卡)时,您可以参考本文的配置示例。如图1所示,在VPC-A中,ECS-test访问ECS-source,需要将ECS-source入方向TCP
安全组配置示例 当您在VPC子网内创建实例(云服务器、云容器、云数据库等)时,您可以使用系统提供的默认安全组default,您也可以创建其他安全组。无论是默认安全组,还是您创建的安全组,您均可以在安全组内设置出方向和入方向规则,以此控制出入实例的流量。以下为您介绍一些常用的安全组的配置示例:
安全。您可以修改安全组规则的端口号、协议、IP地址等。 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 约束与限制 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。
安全组和安全组规则概述 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 您在创建实例时(比如云服务器),必须将实例
VPC访问控制概述 虚拟私有云VPC是您在云上的私有网络,通过配置安全策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则
创建网络ACL组 功能介绍 创建网络ACL组。 调试 您可以在API Explorer中调试该接口。 URI POST /v2.0/fwaas/firewall_groups 请求参数 表1 请求参数 参数名称 类型 必选 说明 firewall_group firewall_group
网络ACL配置示例 网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例
IP地址组概述 IP地址组 IP地址组是一个或者多个IP地址的集合,可关联至安全组、网络ACL,用于简化网络架构中IP地址的配置和管理。 对于需要统一管理的IP网段、单个IP地址,您可以将其添加到一个IP地址组内。IP地址组无法独立使用,需要将IP地址组关联至对应的资源,可关联IP地址组的资源说明如表1所示。
网络ACL组、网络ACL策略、网络ACL规则之间的关系是什么? 三者关系 网络ACL资源分为网络ACL组、网络ACL策略和网络ACL规则。 三者的关系是: 一个网络ACL策略可以绑定多个网络ACL规则, 一个网络ACL组可以绑定两个网络ACL策略,分别是入方向网络ACL策略和出方向网络ACL策略,
网络ACL概述 网络ACL 网络ACL是一个子网级别的可选安全防护层,您可以在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防