华为云提供的网络服务有虚拟私有云VPC、企业路由器ER、企业交换机ESW、云专线DC、虚拟专用网络VPN、全球加速GA、弹性负载均衡ELB、NAT网关、弹性公网IP等。以下是这些网络服务的选型建议: 云内同区域少量VPC互通用对等连接,跨区域VPC互通用云连接CC,云上云下互通用云专线DC
针对多个业务系统共用一个子账号的场景,在该账号中同样建议创建三个独立的VPC:生产VPC、开发VPC、测试VPC,VPC之间彼此隔离。这些业务系统共同部署在这几个VPC中,不同的业务系统通过子网隔离,每个业务系统也都有独立的应用子网和数据子网,为这些子网创建ACL,以控制不同子网之间的内部网络流量。如下图所示: 图4
是一种易用、稳定、高效,用于数据库平滑迁移和数据库持续同步的云服务。DRS围绕云数据库,降低了数据库之间数据流通的复杂性,有效的减少数据传输的成本。 数据复制服务支持多种数据源之间的数据流通,实时迁移、备份迁移、实时同步、数据订阅和实时灾备对不同数据库的支持不同,详细情况请查看DRS帮助文档。
云防火墙(Cloud Firewall,CFW)是新一代的云原生防火墙,提供云上互联网边界和VPC边界的防护,支持按需弹性扩容,是为用户业务上云提供网络安全防护的基础服务。其安全功能包括VPC间边界防护、访问控制策略、入侵防御策略、病毒防御、流量分析、系统管理、等功能特性。 关于C
keyspace 在线迁移 在线迁移不光可以迁移全量数据,还可以实时同步迁移过程中的增量数据,但是这种迁移方法,需要源端与华为云目标端之间内网互通,而且源端Redis未禁用SYNC和PSYNC命令。 图2 Redis在线迁移方案 迁移过程如下: 创建DCS迁移任务: 在DCS服务
子公司对应的子账号里面。在账号内部可以基于VPC为各个业务系统规划生产环境和非生产环境。这种模式适合很多民营企业集团,这些企业集团往往拥有数十上百个子公司,从公司治理角度要求子公司之间进行严格的业务隔离,但当前还不需要细化到在业务系统之间进行隔离。 模式3是按照产品规划业务账号,
统一查看所有账号的审计日志和安全相关的日志(如VPC流日志和OBS访问日志等) 日志账号的Tenant Administrator权限 所有其他账号下的Tenant Guest权限 网络管理组 集中部署和管理企业的网络连接资源,如ER、VPN、DC、NATG等,统一创建和管理各个账号的VPC、子网和NACL;
资源发现与评估工具(RDA)需要部署在华为云VPC内的ECS云服务器(Windows操作系统)上;对象存储迁移工具(OMS)为公共服务,不占用VPC内网IP资源,如果通过专线迁移数据,则需要部署离线OMS工具在华为云VPC内的ECS云服务器上;其它工具均会暂时占用VPC内网IP资源。 父主题: 部署
公共IT服务,将其共享给公司内所有业务单元。华为云提供了三种资源共享的方式。 图1 资源共享方案 基于网络的共享:通过ER或VPC Peering将账号之间的网络打通,在此基础上进行资源共享,该方式仅限于拥有租户可见IP地址的资源,如NTP服务器、自建DNS服务器或者SFS文件存储等。
数据、数据和任务。 关联关系复杂:大数据任务之间的关联关系很复杂,很难拆分,此时也可以选择整体迁移。 分批迁移的场景:大数据规模很大,但关联关系比较清晰。 大数据平台数据量大(PB级甚至EB级),计算任务数量多。虽然规模很大,但任务之间关联关系很清晰,比如可以按照业务域进行清晰的
Developer Platform)来优化软件交付和生命周期管理的工程学科。其目标是通过标准化和自动化的方式,减少开发人员与底层基础设施之间的复杂交互,从而提高开发效率和交付速度。Gartner在2023年和2024年连续将其列为十大重要战略技术趋势,并预测到2026年将有80
接入层:为外部访问提供了访问入口,云上业务部署在VPC私有网络中,与外部网络是隔离的,当外部需要访问VPC业务时,通常可以通过如下两种方式: 专线:云专线是搭建用户本地数据中心/其他云厂商与云上虚拟私有云(Virtual Private Cloud,VPC)之间高速、低时延、稳定安全的专属连接通
负责云平台网络架构的设计、配置和日常运维,保障网络稳定和安全。 管理VPN、专线、VPC、子网、网络ACL、路由、负载均衡、防火墙等网络组件。 监控网络性能,排查网络故障,优化网络延迟和带宽使用。 确保网络安全,防范DDoS攻击等网络威胁。 熟悉云平台的网络服务(如VPC、VPN、专线、负载均衡、防火墙等)及其配置。
条件时才允许访问。这些属性通常包含五大类:一是身份属性,比如用户姓名、是否启用 MFA 、是否根用户等;二是网络属性,比如源IP地址、源VPC ID等;三是资源的属性,比如资源的标签、资源名称等;四是时间属性,比如访问时间、Token的签发时间等;五是环境属性,比如访问请求来自哪个账号,目标资源位于哪个账号等。
包括专线、企业路由器、VPN、云连接、NAT网关、VPC等。这样可以确保整个企业的网络架构统一、稳定、安全,避免各业务单元自行管理网络所带来的不一致性和潜在的安全漏洞。同时,统一的网络管理还能提高数据传输的效率,保障各部门之间的信息交流畅通无阻。 集中运维管理:借助AOM和CO
个部门。 运行环境:业务系统或IT管理系统通常要部署到不同的运行环境,如生产环境、开发环境和测试环境等。 上述大企业IT治理架构中各个层级之间的关系如下图所示: 图2 大企业IT治理架构的层级关系 上述IT治理架构中的各个层级需要逐一映射到华为云上,在华为云上创建相应的对象,华为
Framework 开放企业架构框架 TPS Transactions Per Second 每秒事务处理量 VPC Virtual Private Cloud 虚拟私有云 VPN Virtual Private Network 虚拟专用网络 WAF Well-Architected
网络安全域隔离,通过CFW实施东西向VPC网络之间访问控制,并通过VPC的安全组和ACL在VPC内进一步实施网络微分段隔离。 应用防线 面向互联网发布的应用应该默认部署WAF防护。应用的安全是设计出来的,要重视在软件安全工程上的投入,提高应用的内生安全能力。从安全风险的角度,应优
企业要求的安全运营框架及流程。 图1 安全运营框架 划分安全运营职责 首先,根据企业设计的云运营模式,明确业务部门的应用团队与CCoE团队之间的责任边界,如企业采用了赋能与协同运营模式,CCoE团队负责平台层面的安全防护和集中安全运营,应用团队则需要负责应用系统及所需云资源的安全
网络控制策略是数据边界的第二道防线,主要是通过VPCEP(Virtual Private Cloud Endpoint,VPC终端节点)策略来实现。 VPCEP是一种用于在VPC中建立私有连接的网络服务。通过VPCEP,用户可以在不使用公网IP地址的情况下,安全地将VPC连接到华为云的服务和资源。这
您即将访问非华为云网站,请注意账号财产安全