检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
中东-利雅得 创建VPC边界防火墙 新增防护VPC NAT网关防护 云防火墙通过防护NAT网关所在的VPC,实现对NAT网关流量的防护,并支持对私网IP进行细粒度访问控制,防止内网主机非法外联。 支持区域: 华北-北京四 华东-上海一 华东-青岛 华东二 华南-广州 西南-贵阳一 中国-香港
什么是云防火墙 云防火墙(Cloud Firewall,CFW)是新一代的云原生防火墙,提供云上互联网边界和VPC边界的防护,包括实时入侵检测与防御、全局统一访问控制、全流量分析可视化、日志审计与溯源分析等,同时支持按需弹性扩容、AI提升智能防御能力、灵活扩展满足云上业务的变化和
使用前必读 云防火墙(Cloud Firewall,CFW)是新一代的云原生防火墙,提供云上互联网边界和VPC边界的防护,包括实时入侵检测与防御、全局统一访问控制、全流量分析可视化、日志审计与溯源分析等,同时支持按需弹性扩容、AI提升智能防御能力、灵活扩展满足云上业务的变化和扩张
≥ 0 值类型:Float 云防火墙 每分钟 internet_protection_bandwidth_usage_outbound 出网防护带宽 该指标为防火墙互联网防护对象出方向带宽大小。 单位:Bit/s ≥ 0 值类型:Float 云防火墙 每分钟 internet_p
此时受到来自客户端的攻击,CFW会将攻击事件打印在“攻击事件日志”的“VPC边界防火墙”页签中。 事件的“目的IP”为源站服务器的私网IP,“源IP”为流量入口(如Nginx服务器)的私网IP。 ELB模式WAF 流量先经过CFW再经过WAF,正常配置即可。 相关文档 添加防护规则请参见添加防护规则。
0.0/16的网段进行ACL访问控制。 使用IPv6访问时建议放行预定义地址组中“NAT64转换地址组”,设置后198.19.0.0/16网段中的IP均会被放行,如果其中有您需要阻断的IP地址,请使用黑名单或阻断策略。 IPv6转换功能请参见IPv6转换。 NAT64转换地址组请参见NAT64转换地址组。
在“互联网边界”页签中,单击“添加”按钮,在弹出的“添加防护规则”中,关键参数填写如下: 规则类型:NAT规则 方向:SNAT 源:选择“IP地址”,配置私网IP。 目的:选择“IP地址”(配置公网IP)或“域名/域名组”。 应用:Any 单击“确认”,完成防护规则配置。 父主题: 通过配置CFW防护规则实现SNAT流量防护
现多个VPC/子网使用公网IP对外发起访问的场景,云防火墙专业版提供更细粒度的访问控制,例如使用私网IP对公网发起访问的场景。 本文介绍如何配置云防火墙专业版实现SNAT场景下私网IP对公网发起访问的防护。 前提条件 配置中需要使用企业路由器(Enterprise Router,
VPC间流量的目的IP地址。 TOP开放端口 VPC间流量的目的端口。 应用分布 VPC间流量的应用信息。 私网IP活动明细:查看指定时间段内私网IP流量 TOP 50 信息。 图4 私网IP活动明细 父主题: 查看流量数据
开启NAT网关流量防护 云防火墙通过防护NAT网关所在的VPC,实现对NAT网关流量的防护,并支持对私网IP进行细粒度访问控制,防止内网主机非法外联。 支持防护SNAT和DNAT两种场景。 组网图 SNAT和DNAT的组网图如下: SNAT组网图 DNAT组网图 约束条件 仅“专业版”支持NAT网关流量防护。
示例四:配置SNAT的防护规则 本文提供SNAT防护的配置示例,更多参数配置请参见通过添加防护规则拦截/放行流量。 SNAT防护配置 假如您的私网IP为“10.1.1.2”, 通过NAT网关访问的外部域名为“www.example.com”,您可以参照以下参数配置NAT防护,其余参数可根据您的部署进行填写:
防护NAT网关的流量,支持配置私网IP。 说明: NAT规则需满足: “专业版”防火墙,升级版本请参见升级云防火墙版本。 已配置VPC边界防火墙,请参见管理VPC边界防火墙。 名称 自定义安全策略规则的名称。 方向 选择“DNAT”。 源 设置会话发起方。 IP地址:填写私网IP地址,支持设置
外联域名:域名信息。 图5 外联域名 公网外联资产:源IP为公网IP的流量信息。 图6 公网外联资产 私网外联资产:源IP为私网IP的流量信息。 图7 私网外联资产 私网IP信息仅配置了VPC边界防护的专业版防火墙可见。 父主题: 查看流量数据
防护规则和黑/白名单的区别 类型 支持的防护对象 网络类型 防护后的动作 配置方式 防护规则 五元组 IP地址组 地理位置(地域) 域名和域名组 公网IP 私网IP 设置为“阻断”:流量直接拦截。 设置为“放行”:流量被“防护规则”功能放行后,再经过入侵防御(IPS) 功能检测。 通过添加防护规则拦截/放行流量
问控制,实现内部业务互访活动的可视化与安全防护。 支持的防护对象 虚拟私有云(VPC) 虚拟网关(VGW) VPN网关(VPN) 企业连接网(ECN) 全球接入网关(DGW) 约束条件 仅“专业版”支持VPC边界防火墙。 依赖企业路由器(Enterprise Router, ER)服务引流。
前提条件 已开启至少一项流量防护。 开启EIP流量防护请参见开启互联网边界流量防护。 开启VPC流量防护请参见开启VPC边界流量防护。 开启私网IP流量防护请参见开启NAT网关流量防护。 如何防御网络攻击和病毒文件 提供以下几种方式: 入侵防御(IPS):结合多年攻防积累的经验规则,
(云墙关联子网-2) cfw-er-3 子网IPV4网段 (企业路由器关联子网) 分配子网IPV4网段。 说明: 需跟现有子网不冲突。 三个子网网段之间不冲突。 xx.xx.1.0/24 子网IPV4网段(云墙关联子网-1) xx.xx.2.0/24 子网IPV4网段 (云墙关联子网-2) xx.xx
创建防火墙后不支持修改网段。 该网段需满足以下条件: 仅支持私网地址段(即在10.0.0.0/8、172.16.0.0/12、192.168.0.0/16范围中),否则可能在SNAT等访问公网的场景下产生路由冲突, 10.6.0.0/16-10.7.0.0/16网段为防火墙保留网段,不可使用。 不可与需
创建防火墙后不支持修改网段。 该网段需满足以下条件: 仅支持私网地址段(即在10.0.0.0/8、172.16.0.0/12、192.168.0.0/16范围中),否则可能在SNAT等访问公网的场景下产生路由冲突, 10.6.0.0/16-10.7.0.0/16网段为防火墙保留网段,不可使用。 不可与需
用的方式实现拦截/放行效果。 添加IP地址组请参见添加自定义IP地址组和IP地址。 添加防护规则请参见通过添加防护规则拦截/放行流量。 私网IP防护,需满足专业版防火墙且开启VPC边界防火墙防护。 系统影响 将IP或IP地址段配置为黑名单/白名单后,来自该IP或IP地址段的访问,