检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击页面左侧的“云服务监控”,选择“NAT网关”。 单击“操作”列的“查看监控指标”,查看NAT网关的监控指标详情。 支持查看“近1小时”、“近3小时”、“近12小时”、“近24小时”和“近7天”的数据。
私网NAT网关为VPC内的云主机提供网络地址转换服务,使多个云主机可以共享私网IP访问用户本地数据中心或其他VPC,并支持云主机面向私网提供服务。
通过私网NAT网关实现云上云下互通 操作场景 本文档将以部署VPC内计算实例以指定私网地址接入线下本地数据中心为场景,帮助您学习如何创建和使用私网NAT网关。
基于公网NAT网关和云专线的混合云Internet加速 操作场景 用户本地数据中心(IDC)通过云专线接入虚拟私有云(VPC),若有大量的服务器需要安全、可靠,高速的访问互联网,或者为互联网提供服务,可通过公网NAT网关服务的SNAT功能或DNAT功能来实现。
监控安全风险 云监控(Cloud Eye)服务是面向华为云资源的监控平台,提供了实时监控、及时告警、资源分组、站点监控等能力,使您全面了解云上资源的使用情况和业务的运行状况。 监控是保持NAT网关服务可靠性、可用性和性能的重要部分。
SNAT规则 创建SNAT规则 查询SNAT规则列表 查询指定的SNAT规则详情 删除SNAT规则 父主题: API v2.0
通过创建SNAT规则,VPC子网中全部或部分云主机可以通过共享中转IP访问用户本地数据中心(IDC)或其他VPC。 约束与限制 VPC内的每个子网只能添加一条SNAT规则。 前提条件 私网NAT网关创建成功。 中转IP创建成功。
当云专线/VPN本地数据中心端的服务器需要访问公网时,选择云专线/云连接。 网段 使用场景为虚拟私有云时,通过配置虚拟私有云子网中的某个网段,使该网段中的云主机通过SNAT方式访问公网。
可用区(AZ,Availability Zone) 一个可用区是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。
公网NAT网关 公网NAT网关(Public NAT Gateway)能够为虚拟私有云内的云主机(弹性云服务器、裸金属服务器)或者通过云专线/VPN接入虚拟私有云的本地数据中心的服务器,提供最高20Gbit/s能力的网络地址转换服务,使多个云主机可以共享弹性公网IP访问Internet
当云主机同时配置弹性公网IP服务和公网NAT网关服务时,数据均通过弹性公网IP转发。 出于安全因素考虑,部分运营商会对下列端口进行拦截,导致无法访问。
成本分配 成本管理的基础是树立成本责任制,让各部门、各业务团队、各责任人参与进来,为各自消耗云服务产生的成本负责。企业可以通过成本分配的方式,将云上成本分组,归集到特定的团队或项目业务中,让各责任组织及时了解各自的成本情况。
DNAT规则 查询DNAT规则列表 创建DNAT规则 删除DNAT规则 更新DNAT规则 查询指定的DNAT规则详情 批量创建DNAT规则 父主题: API(公网NAT网关)
如下图所示,创建一个中转VPC,然后使用两个私网NAT网关将VPC A中IP地址为192.168.0.1的弹性云服务器地址转化为10.0.0.11、将VPC B中IP地址为192.168.0.1的弹性云服务器地址转化为10.0.0.22,通过转化后的IP地址相互访问。
授权后,用户就可以基于被授予的权限对云服务进行操作。
通过公网NAT网关的SNAT规则访问公网 通过公网NAT网关的DNAT规则面向公网提供服务 云监控(Cloud Eye Service,CES) 查看NAT网关的监控数据,还可以获取可视化监控图表。
通过公网NAT网关的SNAT规则访问公网 操作场景 当多个云服务器在没有绑定弹性公网IP的情况下需要访问公网,为了节省弹性公网IP资源并且避免云服务器IP直接暴露在公网上,可以通过公网NAT网关共享弹性公网IP的方式实现无弹性公网IP的云服务器访问公网。
可用区(AZ,Availability Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。
华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。
在本最佳实践中,根据行业监管部门的要求,业务上云之后仍需要部门A定期以指定的IP地址(10.1.0.55)访问行业监管部门的主机,上传必要的监管数据。 方案架构 监管部门限定只有特定的IP地址(10.1.0.55)的主机可以访问。