检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
快速创建和恢复网络ACL规则:如果您想快速创建或恢复网络ACL规则,可以将网络ACL规则文件导入到已有网络ACL中。 快速迁移网络ACL规则:将某个网络ACL的规则快速应用到其他网络ACL。 批量修改网络ACL规则:将当前网络ACL的规则导出后,在Excel文件批量修改完成后,重新导入即可。 约束与限制 导入
AT使子网Subnet-01连通公网。 账号B 共享子网的使用者 账号B在子网Subnet-01创建ECS和RDS资源,用来部署面向公网的应用程序。 账号C和账号D 共享子网的使用者 账号C和账号D共同使用子网Subnet-02,在子网内创建各自业务所需的ECS、RDS以及ELB等资源,不需要连通公网。
允许您在不改变子网、IP规划的前提下将数据中心或私有云主机业务部分迁移上云。 提供多种连接选择,满足企业云上多业务需求,让您轻松部署企业应用,降低企业IT运维成本。 图2 互联互通 高速访问 使用全动态BGP协议接入多个运营商,可支持20多条线路。可以根据设定的寻路协议实时自动
择IP地址组。 如图1所示,网络ACLfw-A的入方向规则的源地址使用IP地址组ipGroup-A。 图1 IP地址组使用场景 IP地址组应用示例 对于安全策略相同的多个IP地址,您可以将其添加到一个IP地址组内统一管理,并在安全组内添加针对该IP地址组的授权规则。当IP地址发生
PC与云下IDC之间的流量防护,实现业务互访活动的可视化与安全防护。相比安全组和网络ACL,防护范围更大。 安全组、网络ACL和云防火墙的应用示例如图1所示。本示例中: 安全组:使用安全组Sg-A和安全组Sg-B,来防护安全组内ECS的流量。 网络ACL:使用网络ACL Fw-A
连通,为弹性云服务器的安全组添加如表1所示规则,开放ICMP和UDP规则。 具体操作请参见添加安全组规则。 表1 安全组规则 方向 协议/应用 端口 源地址 入方向 ICMP 全部 0.0.0.0/0 入方向 UDP 全部 0.0.0.0/0 配置验证 分别在两台弹性云服务器上部
通,因此实例之间不能通信。 比如,您可以使用对等连接连通不同VPC网络,安全组才能对不同VPC内ECS的流量进行访问控制。VPC连接请参见应用场景。 提交工单 如果上述方法均不能解决您的疑问,请提交工单寻求更多帮助。 父主题: 安全类
0/24、目的端口为全部。 流量镜像应用场景 网络流量检查: 当您需要进行网络入侵检测时,通过流量镜像功能可以镜像您所需的网络流量。获取到流量后,您可以使用安全软件对流量进行全面分析检查,快速查找安全漏洞,确保网络安全。 网络流量审计: 通过流量镜像功能,您可以将流量镜像到指定的平台进行审计分析,适
弹性云服务器 ECS 裸金属服务器 BMS 弹性负载均衡 ELB 云容器引擎 CCE API网关 APIG 分布式消息服务Kafka版 应用管理与运维平台 ServiceStage 微服务引擎 CSE 函数工作流 FunctionGraph 分布式缓存服务 DCS 云数据库 GaussDB
使用IP地址组提升安全组规则管理效率 应用场景 IP地址组是一个或者多个IP地址的集合,您可以在配置安全组规则的时候使用IP地址组。如果您变更了IP地址组内的IP地址,则相当于直接变更了这些IP地址对应的安全组规则,免去逐条修改安全组规则的工作量。 通常情况下,针对金融,证券等企
用集群,多个ECS构建的集群对外呈现一个虚拟IP。 EIP:用于公网通信。 图1 云服务器(ECS)不同IP地址的使用场景示意图 虚拟IP应用场景 通常情况下,虚拟IP搭配Keepalived使用,搭建高可用的主备集群。当主云服务器发生故障无法对外提供服务时,系统动态将虚拟IP切
ELB可以将访问流量均衡分发到多个后端服务器(比如ECS),并且配合EIP,支撑海量用户从公网访问云上部署的业务。 具备强大的四层和七层处理能力,支持多种应用协议和转发策略 消除服务器单点故障,实现业务高可用 连通VPC和云下数据中心的网络 对于拥有云下数据中心的用户,由于利旧和平滑演进的原因,
快速创建和恢复安全组规则:如果您想快速创建或恢复安全组规则,可以将安全组规则文件导入到已有安全组中。 快速迁移安全组规则:将某个安全组的规则快速应用到其他安全组。 批量修改安全组规则:将当前安全组的规则导出后,在Excel文件批量修改完成后,重新导入即可。 约束与限制 导入安全组规则时
量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 控制外部对子网内实例的访问 控制不同子网内实例的互通和隔离 本示例如图3所示,子网Subnet-A内的两个业务实例ECS-A01和
code.test.com:443 Content-Type 消息体的类型(格式)。推荐用户使用默认值application/json,有其他取值时会在具体接口中专门说明。 是 application/json Content-Length 请求body长度,单位为Byte。 否 3495
通过对等连接和第三方防火墙实现多VPC互访流量清洗 应用场景 虚拟私有云支持用户自主配置和管理虚拟网络环境,您可以在VPC中使用安全组及网络ACL来进行网络访问控制,也可以使用第三方防火墙软件,对云上的业务进行灵活的安全控制。 本文为您介绍通过防火墙软件实现VPC内流量安全管控的
使用虚拟IP和Keepalived搭建高可用Web集群 应用场景 虚拟IP(Virtual IP Address)是从VPC子网网段中划分的一个内网IP地址,通常搭配高可用软件(比如Keepalived)使用,主要用来搭建高可用的主备集群。多个云服务器形成主备集群,当主云服务器发
一个安全组,实现不同安全组内的实例内网互通。通过安全组规则,您可以灵活控制组网内流量的走向,以确保您的网络安全,以下为您提供了典型的安全组应用示例。 控制外部指定IP地址或安全组对实例的访问 控制虚拟IP访问安全组内实例 控制对等连接两端VPC内的实例互访 如图3所示,在VPC-
https://iam.cn-north-1.myhuaweicloud.com/v3/auth/projects Content-Type: application/json X-Auth-Token: ABCDEFJ.... 您还可以通过这个视频教程了解如何使用Token认证:https://bbs
dhcp4: true 添加完成后,按“ESC”,并输入“:wq!”,保存后退出文件。 执行以下命令,使3的配置生效。 netplan apply 执行以下命令,检查虚拟IP配置是否成功。 ip a 回显类似如下信息,可以看到eth0网卡下存在虚拟IP地址,为172.16.0.26。