检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPC网络安全 通过对等连接和第三方防火墙实现多VPC互访流量清洗 通过第三方防火墙实现VPC和云下数据中心互访流量清洗
网络ACL概述 网络ACL 网络ACL是一个子网级别的可选安全防护层,您可以在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防
功能描述:安全组对应的唯一标识。 取值范围:带“-”的标准UUID格式。 name String 功能说明:安全组名称。 取值范围:1-64个字符,支持数字、字母、中文、_(下划线)、-(中划线)、.(点)。 description String 功能说明:安全组的描述信息。 取值
在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表页面 ,单击目标安全组所在行的操作列下的“更多 > 修改”。 弹出“修改安全组”对话框。 根据界面提示,修改安全组的名称和描述信息。 参数修改完成后,单击“确定”,保存修改。 父主题: 管理安全组
安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来
创建安全组时候,您可以使用系统提供的规则。预置的部分安全组规则,详细信息请参见安全组模板说明。 创建安全组 2 配置安全组规则 安全组创建完成后,如果模板里面的规则不能满足业务要求,您还可以在安全组中添加新的安全组规则,或者修改已有的安全组规则。 添加安全组规则 快速添加多条安全组规则 3 在安全组中添加实例 创建
在安全组详情页面,选择不同的页签,查看安全组信息。 基本信息:安全组名称、ID以及描述等信息。 入方向规则:安全组入方向规则的优先级、策略、源地址以及修改时间等信息。 出方向规则:安全组出方向规则的优先级、策略、目的地址以及修改时间等信息。 关联实例:安全组关联的实例信息,实例类型包括服务器、扩展网卡、辅助弹性网卡等。
创建安全组 功能介绍 创建安全组。 接口约束 新建的安全组,默认只允许安全组内的实例互相访问。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI POST /v3/{project_id}/vpc/security-groups 表1 路径参数 参数
创建网络ACL 操作场景 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。
security_group object 安全组对象 表3 security_group字段说明 名称 参数类型 说明 name String 安全组名称 description String 安全组描述 id String 安全组唯一标识 vpc_id String 安全组所在的vpc的资源标识
删除安全组 操作场景 当您的安全组不需要使用时,您可以参考以下操作删除不需要的安全组。 系统创建的默认安全组和您创建的自定义安全组均不收取费用。 约束与限制 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云
网络ACL配置示例 网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例
网络ACL组、网络ACL策略、网络ACL规则之间的关系是什么? 三者关系 网络ACL资源分为网络ACL组、网络ACL策略和网络ACL规则。 三者的关系是: 一个网络ACL策略可以绑定多个网络ACL规则, 一个网络ACL组可以绑定两个网络ACL策略,分别是入方向网络ACL策略和出方向网络ACL策略,
变更安全组规则和网络ACL规则时,是否对原有流量实时生效? 安全组使用连接跟踪来标识进出实例的流量信息,入方向安全组的规则变更,对原有流量立即生效。出方向安全组规则的变更,不影响已建立的长连接,只对新建立的连接生效。 当您在安全组内增加、删除、更新规则,或者在安全组内添加、移出实
使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略,常见安全组规则配置案例请参见安全组配置示例。 安全组的规则数量有限制,请您尽量保持安全组内规则的简洁,详细约束请参见安全组的使用限制。 在安全组规则中放开某个端口后,您还需要确保实例内对应的端口也已经放通,安全组规则才会
0/0表示匹配所有IPv4地址。 ::/0表示匹配所有IPv6地址。 安全组:表示源地址为另外一个安全组,您可以在下拉列表中,选择同一个区域内的其他安全组。当安全组A内有实例a,安全组B内有实例b,在安全组A的入方向规则中,放通源地址为安全组B的流量,则来自实例b的内网访问请求被允许进入实例a。
认安全组并关联至该实例。除了默认安全组,您还可以参考以下操作创建自定义安全组,并配置安全组规则控制特定流量的访问请求。了解安全组的更多信息,请参见安全组和安全组规则概述。 预设安全组规则说明 创建安全组的时候,您可以选择系统预设规则。安全组预设规则中预先配置了入方向规则和出方向规
为什么网络ACL添加了拒绝特定IP地址访问的规则,但仍可以访问? 网络ACL存在规则优先级。优先级的数值越小,表示优先级越高,*为默认的规则,优先级最低。 多个网络ACL规则冲突,优先级高的规则生效,优先级低的不生效。 若某个规则需要优先或落后生效,可在对应规则(需要优先或落后于
使用ping命令验证网络连通性 实现不同安全组的实例内网网络互通 云服务器提供数据库访问服务 限制云服务器访问外部网站 如果您的安全组规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置安全组规则之前,您需要先了解以下信息: 不同安全组之间的实例默认网络隔离,无法互相访问。
的业务有高等级保护要求,推荐您使用云防火墙CFW。 流量匹配安全组和网络ACL 规则的顺序 当安全组和网络ACL同时存在时,流量优先匹配网络ACL的规则,然后匹配安全组规则。如图2所示,以入方向流量为例,为您详细介绍安全组和网络ACL规则的匹配顺序。 流量优先匹配网络ACL规则: