检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的信息。 在“基本信息”页签:查看筛选条件名称、ID以及创建时间等。 在“入方向规则”页签:查看筛选条件的入方向规则详情,包括规则的优先级、协议类型以及策略等。 在“出方向规则”页签:查看筛选条件的出方向规则详情,包括规则的优先级、协议类型以及策略等。 在“关联镜像会话”页签:查
定EIP的方式来开通公网带宽,即弹性公网IP带宽。 公网带宽分为入云带宽和出云带宽。 入云带宽:从Internet流入华为云方向的带宽,例如,从公网下载资源到云内ECS。 出云带宽:从华为云流出到Internet方向的带宽,例如,云内的ECS对外提供服务,外部用户下载云内ECS上的资源。
IP地址组关联资源指导 资源 说明 操作指导 安全组 添加安全组规则的时候,源地址和目的地址可以选择IP地址组。 添加安全组规则: 添加入方向规则:“源地址”选择IP地址组。 添加出方向规则:“目的地址”选择IP地址组。 网络ACL 添加网络ACL规则的时候,源地址和目的地址可以选择IP地址组。 添加网络ACL规则:
创建筛选条件 操作场景 您可以参考以下指导创建筛选条件,筛选条件包含入方向规则和出方向规则,规则由优先级、流量采集策略以及匹配条件组成。 入方向规则:用来匹配镜像源接收到的流量。 出方向规则:用来匹配镜像源发送出去的流量。 筛选条件无法独立使用,需要被关联至镜像会话才可以使用。 筛选条件规则配置示例
描述信息内容不能超过255个字符,且不能包含<、>符号。 - 网络ACL参数设置完成后,单击“立即创建”,完成创建。 后续操作 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。您需要根据业务需求添加自定义规则,流量将会优先匹配自定义规则,具体操作请参见添加网络ACL规则。 您需要
B访问ECS-A,需要镜像弹性网卡-B的出方向和入方向流量。 · 镜像源02是弹性网卡-C,弹性网卡-C属于ECS-C。本示例中,公网客户端访问ECS-C,需要镜像弹性网卡-C的入方向和出方向流量。 · 筛选条件包含流量的入方向规则和出方向规则。 · 镜像目的使用弹性负载均衡ELB实例,用来接受镜像的流量。
S-B访问ECS-A,需要镜像弹性网卡-B的出方向和入方向流量。 镜像源02是弹性网卡-C,弹性网卡-C属于ECS-C。本示例中,公网客户端访问ECS-C,需要镜像弹性网卡-C的入方向和出方向流量。 筛选条件包含流量的入方向规则和出方向规则。 镜像目的使用弹性负载均衡ELB实例,用来接受镜像的流量。
进入资源的详情页,解除IP地址组和资源的关联关系操作指导如表1所示。 表1 IP地址组解除关联资源指导 资源 说明 操作指导 安全组 在安全组入方向或者出方向规则中,修改或者删除IP地址组对应的规则。 修改安全组规则: 入方向规则:修改“源地址”。 出方向规则:修改“目的地址”。 删除安全组规则 网络ACL
网络:选择已创建的虚拟私有云和子网,VPC-A和Subnet-A01。 图4 网络 安全组:新建一个安全组Sg-A,并添加入方向和出方向规则。您在创建安全组的时候,系统会自动添加部分规则,您需要根据实际情况进行检查修改,确保表3中的规则均已正确添加。 图5 安全组入方向 图6 安全组出方向 表3 安全组Sg-A规则说明
更多信息请参见路由表和路由概述。 VPC的网络安全 安全组与网络ACL(Access Control List)用于保障VPC内部署实例的安全。 安全组:对实例进行防护,您可以在安全组中设置入方向和出方向规则,将实例加入安全组内后,该实例会受到安全组的保护。 更多信息请参见安全组和安全组规则概述。
在网络ACL列表中,单击网络ACL名称。 进入网络ACL详情页。 在“入方向规则”或者“出方向规则”页签,单击“添加规则”。 弹出“添加入方向规则”或者“添加出方向规则”对话框。 据界面提示,设置入方向或者出方向规则参数。 单击,可以依次增加多条规则。 单击网络ACL规则操作列下的“复制”,复制已有的网络ACL规则。
安全类 变更安全组规则和网络ACL规则时,是否对原有流量实时生效? TCP 25端口出方向无法访问时怎么办? 如何查看安全组关联了哪些实例? 为什么无法删除安全组? ECS加入安全组过后能否变更安全组? 多通道协议相关的安全组配置方式是什么? 无法访问华为云ECS的某些端口时怎么办?
创建安全组、删除安全组、添加安全组规则、快速添加多条安全组规则、复制安全组规则、修改安全组规则、删除安全组规则、导入/导出安全组规则、查看弹性云服务器的安全组、变更弹性云服务器的安全组、云资源加入/移出安全组等。 用户可以在安全组中定义各种访问规则,当弹性云服务器加入该安全组后,即受到这些访问规则的保护。
所示。 表4 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。 入方向 允许 IPv6 全部 源地址:当前安全组 针对全部IPv6协议,允许安全组内实例通过内网网络相互通信。
创建IP地址组 操作场景 本章节指导用户创建IP地址组,IP地址组是一个或者多个IP地址的集合,可关联至安全组、网络ACL中,用于简化网络架构中IP地址的配置和管理。 操作指导 进入创建IP地址组页面。 根据界面提示设置IP地址组参数。 参数详细说明请参见表1。 表1 IP地址组参数说明
Windows系统请参考检查网卡配置。 安全组存在限制 检查服务器所在安全组出方向规则,确认是否存在限制。 安全组默认放通出方向流量,若有限制,可参考修改安全组规则配置,开放允许访问的协议或端口,或使用安全组的一键放通常用端口功能。 网络ACL存在限制 检查服务器所在子网关联的网络ACL出方向规则,确认是否存在限制。
表6中提供方案二:源地址选择对端实例的安全组,放通两个安全组之间的内网网络流量。 表6 安全组规则(安全组) 安全组 方向 策略 类型 协议端口 源地址 描述 Sg-A 入方向 允许 IPv4 全部 Sg-B 针对全部IPv4协议,允许来自Sg-B内实例的流量访问Sg-A内的实例。 Sg-B 入方向 允许 IPv4
如果需要账号C和账号D内的资源网络互通,则需要在Sg-C和Sg-D的入方向分别添加以下规则: 表2 放通Sg-C和Sg-D的网络 安全组 方向 优先级 策略 类型 协议端口 源地址 Sg-C 入方向 1 允许 IPv4 根据业务需求选择该项。 示例:全部协议 安全组:Sg-D Sg-D 入方向 1 允许 IPv4 根据业务需求选择该项。
登录网络控制台,查看网络ACL的基本信息,可以看到网络ACL组的名称和ID。 在入方向规则或出方向规则界面,可以添加、修改、删除网络ACL规则,这些规则均绑定在同一个入方向策略或出方向策略中。 示例 举例描述创建网络ACL资源的过程,理解三者之间的关系。 创建网络ACL规则 POST
表3中的规则均已正确添加。 图6 安全组入方向 图7 安全组出方向 表3 安全组Sg-A规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:10.1.0.7/32 针对IPv4,放通安全组内ECS的SSH(22)端口,用于通过本地PC