检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
效。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。
添加安全组规则时,需要您指定通信所需的端口或者端口范围,然后安全组根据规则,决定允许或是拒绝相关流量转发至ECS实例。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访问,此时建议您将端口修改为其他非高危端口。 表1 高危端口 协议 端口 TCP
络互通。 防火墙所在VPC vpc-X为防火墙VPC,路由表的规划详情如表7所示。 在vpc-X的默认路由表中,根据您防火墙部署方案分为以下情况: 防火墙部署在一台ECS上,则添加目的地址为默认网段(0.0.0.0/0),下一跳为ecs-X01的路由,将流量引入防火墙所在的云服务器。
全组中开通某个端口的访问时,ECS的防火墙可能限制该端口的访问,您需要关闭防火墙,或者在防火墙配置例外端口。 您可以参考Windows云服务器怎样关闭防火墙、添加例外端口?或Linux云服务器怎样关闭防火墙、添加例外端口?开放例外端口。 实例属于不同VPC,网络不通 安全组需在网
例。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。
功能。 图3 虚拟私有云 图4 子网设置 表1 虚拟私有云参数说明 参数 示例 说明 区域 华东-上海一 请您选择靠近业务的区域,VPC需要和ECS、EIP位于同一个区域内。 VPC创建完成后不支持修改该参数。 名称 VPC-A 请您按需设置VPC名称。 VPC创建完成后支持修改该参数。
修改子网内的域名后,如何立即生效? 您可以在新创建子网,通过控制台中的“域名”参数,设置DNS域名后缀,访问某个域名时,只需要输入域名前缀,子网内的云服务器会自动匹配设置的域名后缀。子网创建完成后,“域名”参数支持修改,修改完成后的生效策略如表1所示。 表1 不同云服务器生效策略
入方向规则02:允许任意IP地址通过HTTPS协议,访问实例的443端口。 出方向规则03:允许任何流量从安全组内实例流出。 安全组的出方向规则设置比较宽松,本示例中出方向通过网络ACL默认规则防护,仅允许入站流量的响应流量出站,会拦截其他流量出站。 表5 安全组规则(允许外部访问子网内实例的指定端口)
弹性云服务器防火墙配置完成后,为什么网络不通? 问题描述 如果您的云服务器安装完防火墙后,发现网络不通,请根据本章节指导排查原因。常见客户场景示例如下: 在同一个VPC内,客户有三台ECS,业务部署在ECS1和ECS2上,在ECSX上安装了第三方防火墙,从ECS1和ECS2出来的
第三方防火墙的应用场景。 方案优势 支持用户的第三方防火墙。 用户云上云下流量经过第三方防火墙。 支持用户自定义的更加灵活的安全策略。 典型拓扑 假设用户业务部署在VPC1、VPC2、VPC3及本地IDC中,并且需要在云上使用第三方虚拟化防火墙。用户可以将第三方虚拟化防火墙配置在
此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值。 接口约束 此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值
解决方法请参考网络ACL存在限制。 本地网络配置异常 防火墙拦截 查看并禁用Windows弹性云服务器防火墙策略,禁用后检查是否可以连通网络。 Linux系统请参考检查防火墙配置。 Windows系统请参考检查云服务器的防火墙。 网卡配置异常 检查网卡配置、DNS配置是否正确。 Linux系统请参考检查网卡配置。
向中被放行,只有和安全组入方向规则匹配成功,该请求才会被放行,否则无法建立数据通信。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访问,此时建议您将端口修改为其他非高危端口。 表1 高危端口 协议 端口 TCP
护提升安全保障。 云防火墙: 防护VPC和公网之间的流量:ECS通过EIP-A访问公网,从EIP-A送达公网的流量需要经过云防火墙CFW-A的清洗。 防护不同VPC之间的流量:通过ER-X连通VPC-A和VPC-B的网络,VPC之间互访的流量需要经过云防火墙CFW-B清洗。 防护
等连接中的“步骤四:配置对等连接两端VPC内实例的安全组规则”中的安全组规则说明进行检查。 检查云服务器网卡的防火墙配置。 需要确认防火墙不会拦截流量,否则需要放通防火墙规则。 检查对等连接连通的子网网络ACL规则是否配置正确。 确认对等连接涉及的子网流量未被网络ACL拦截,否则需要放通对等连接涉及的网络ACL规则。
批量添加ACL资源标签 功能介绍 为指定的ACL资源实例批量添加标签。 此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI
中划线、中文字符组成。 格式:[key*value],每一个标签的key和value之间用*连接 请求示例 创建一个vpc,命名为vpc,设置cidr为192.168.0.0/16。 POST https://{Endpoint}/v1/{project_id}/vpcs {
选择下一跳资源。下拉列表包含资源将基于您所选的资源类型进行展示。 peer-AB 描述 可选参数。 您可以根据需要在文本框中输入路由的描述信息。 - 参数设置完成后,单击“确定”,完成添加。 返回路由列表,可以看到刚添加的路由信息。 父主题: 管理路由
全组规则的工作量。 通过对等连接和第三方防火墙实现多VPC互访流量清洗 介绍通过防火墙软件实现VPC内流量安全管控的需求,首先基于VPC对等连接实现多个VPC网络互通,然后VPC之间互访流量通过防火墙软件过滤清洗。 混合云使用第三方防火墙 本文以用户同区域的多VPC与本地IDC连
VPC部署时通过物理区域划分。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域(如华东-上海一)对应的项目(cn-east-3)中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问VPC时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。