检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
系统开始对表格中的规则和网络ACL内已有的规则进行匹配,并展示匹配结果。网络ACL规则的匹配项包括:类型、策略、协议、源地址、源端口范围、目的地址、目的端口范围。 匹配成功的规则会显示“校验通过”:当表格中的规则匹配上当前网络ACL内已有规则时,才可以对规则进行操作。 未匹配成功的规则会显示失败原因,通常有以下原因:
安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略排序,拒绝策略高于允许策略,更多信息请参见流量匹配安全组规则的顺序。 允许 协议端口 安全组规则中用来匹配流量的网络协议类型,目前支持TCP、UDP、ICMP和GRE协议。 TCP 安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。
络ACL保护。 更多信息请参见网络ACL概述。 相比安全组,网络ACL的防护范围更大。当安全组和网络ACL同时存在时,流量优先匹配网络ACL规则,然后匹配安全组规则。 更多信息请参见VPC访问控制概述。 VPC的网络连接 您可以使用VPC和云上的其他网络服务,基于您的业务诉求,构建不同功能的组网。
确认对等连接涉及的子网流量未被网络ACL拦截,否则需要放通对等连接涉及的网络ACL规则。 对于多网卡的云服务器,检查云服务器内部的策略路由配置,确保源IP不同的报文匹配各自的路由,从各自所在的网卡发出。 假设云服务器有两个网卡为eth0和eth1: eth0的IP地址为192.168.1.10,所在子网的网关为192
(HTTP)协议访问Subnet-X01内实例的80端口。如果流量未匹配上自定义规则,则匹配默认规则,无法流入子网。 网络ACL是有状态的,允许入站请求的响应流量出站,不受规则限制,因此Subnet-X01内实例的响应流量可流出子网。非响应流量的其他流量则匹配默认规则,无法流出子网。 Fw-B的规则说明:
重叠,因此添加路由时,可以使用路由的最长匹配原则,控制流量的转发路径。 资源规划详情,请参见表5。 对等连接关系,请参见表6。 图2 一个中心VPC通过最长匹配原则与两个VPC对等(IPv4) 表5 资源规划详情-一个中心VPC通过最长匹配原则与两个VPC对等(IPv4) VPC名称
同一个账号在同一个区域内的镜像会话优先级不能重复。 同一个镜像源可同时被关联至多个镜像会话,此时根据镜像会话的优先级,按照从小到大的顺序匹配。 镜像会话的匹配规则请参见镜像会话的匹配规则。 1 VXLAN网络标识 可选参数。 VXLAN网络标识(VXLAN Network Identifier),简
将总条数返回即可。 matches Array of match objects 否 搜索字段,key为要匹配的字段,当前仅支持resource_name。value为匹配的值。此字段为固定字典值。 表3 tag字段数据结构说明 名称 是否必选 参数类型 说明 key 是 String
络ACL保护。 更多信息请参见网络ACL概述。 相比安全组,网络ACL的防护范围更大。当安全组和网络ACL同时存在时,流量优先匹配网络ACL规则,然后匹配安全组规则。 更多信息请参见VPC访问控制概述。 VPC的网络连接 您可以使用VPC和云上的其他网络服务,基于您的业务诉求,构建不同功能的组网。
接,那么路由表如表2所示。 在rtb-VPC-A路由表中,Local路由和对等连接路由的目的地址重叠,VPC-A往VPC-B的流量,会优先匹配Local路由,流量在VPC-A内部转发,无法送达VPC-B。 图1 VPC网段重叠,且全部子网重叠(IPv4) 表2 VPC路由表配置说
完成创建。 后续操作 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。您需要根据业务需求添加自定义规则,流量将会优先匹配自定义规则,具体操作请参见添加网络ACL规则。 您需要将子网关联至网络ACL,并且当网络ACL状态为“已开启”时,网络ACL规则会对出入子
参数 是否必选 参数类型 描述 matches 否 Array of Match objects 功能说明:搜索字段,key为要匹配的字段,value为匹配的值 约束:key为固定字典值,不能包含重复的key或不支持的key,当前key仅支持resource_name tags 否
(HTTP)协议访问Subnet-X01内实例的80端口。如果流量未匹配上自定义规则,则匹配默认规则,无法流入子网。网络ACL是有状态的,允许入站请求的响应流量出站,不受规则限制,因此Subnet-X01内实例的响应流量可流出子网。非响应流量的其他流量则匹配默认规则,无法流出子网。 · Fw-B的规则说
将总条数返回即可。 matches Array of match objects 否 搜索字段,key为要匹配的字段,当前仅支持resource_name。value为匹配的值。此字段为固定字典值。 表3 tag字段数据结构说明 名称 是否必选 参数类型 说明 key 是 String
参数 是否必选 参数类型 描述 matches 否 Array of Match objects 功能说明:搜索字段,key为要匹配的字段,value为匹配的值 约束:key为固定字典值,不能包含重复的key或不支持的key,当前key仅支持resource_name tags 否
为0;必须为数字,不能为负数 matches 否 Array of Match objects 功能说明:搜索字段,key为要匹配的字段,value为匹配的值 约束:当前仅支持resource_name tags 否 Array of ListTag objects 包含标签,最
执行如下命令,删除主网卡默认路由。 route del -net 0.0.0.0 gw 子网网关 dev 网卡名称 参数说明如下: 0.0.0.0:目的地址,表示匹配多有IP,请不要修改。 子网网关:填写表1中收集的主网卡所在子网的网关地址。 网卡名称:填写3中所查的主网卡名称。 命令示例: route
些常用的安全组的配置示例。 网络ACL配置示例 网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。本文档为您提供了典型的网络ACL应用示例。 使用IP地址组提升安全组规则管理效率
的网络默认隔离。那么如果同一个VPC内的实例关联不同安全组,并且未添加放通规则时,网络默认不通。 当网络ACL和安全组同时存在时,流量优先匹配网络ACL规则,详细说明如表1。 图1 一个VPC内不同子网通信组网图 表1 一个VPC内不同子网通信场景说明 网络通信场景 网络安全配置
protocol 否 String 按照安全组规则的IP协议过滤查询结果 remote_ip_prefix 否 String 按照与此安全组规则匹配的远端IP网段过滤查询结果 ethertype 否 String 按照网络类型过滤查询结果 port_range_max 否 Integer