检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPC网络安全 通过对等连接和第三方防火墙实现多VPC互访流量清洗 通过第三方防火墙实现VPC和云下数据中心互访流量清洗
C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含
操作场景 当您的安全组不需要使用时,您可以参考以下操作删除不需要的安全组。 系统创建的默认安全组和您创建的自定义安全组均不收取费用。 约束与限制 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容
C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含
添加安全组规则 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。您可以参考以下章节添加安全组规则,用来控制流入/流出安全组内实例(如ECS)的流量。 常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开
取值范围:IP地址,或者cidr格式。 约束:与remote_group_id、remote_address_group_id功能互斥。 remote_address_group_id String 功能说明:远端地址组ID。 取值范围:租户下存在的地址组ID。 约束:与remote_ip_pref
网络ACL是一个子网级别的可选安全防护层,您可以在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加
当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 约束与限制 安全组规则遵循白名单原理,当在规则中没有明确定
除该规则,将会导致安全组内实例无法访问外部网络,请谨慎操作。 规则设置完成后,单击“立即创建”,完成创建。 相关操作 为了保护云服务器的网络安全,每台云服务器至少加入一个安全组,您可以根据业务需要,将云服务器加入一个或多个安全组,体操作请参见在安全组中添加或移出实例。 父主题: 管理安全组
取值范围:IP地址,或者cidr格式。 约束:与remote_group_id、remote_address_group_id功能互斥。 remote_address_group_id String 功能说明:远端地址组ID。 取值范围:租户下存在的地址组ID。 约束:与remote_ip_pref
当您不需要通过某条安全组规则控制流量流入/流出安全组内实例时,您可以参考以下操作删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。
子网分配IPv6网段,当前不支持自定义IPv6网段。 2 相同VPC内的不同子网之间网络默认互通,网络ACL可以防护子网的网络安全,安全组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络
0/0表示允许所有外部IP地址远程连接云服务器上传或者下载文件,如果将当前端口暴露到公网,可能存在网络安全风险,建议您将源IP设置为已知的IP地址,配置示例请参见表6。 您需要在弹性云服务器上先安装FTP服务器程序,再查看20、21端口是否正常工作。安装FTP服务器的操作请参见搭建FTP站点(Windows)、搭建FTP站点(Linux)。
还可以通过弹性公网IP (EIP)和共享带宽,实现IPv4和IPv6公网通信需求。 本示例的IPv4/IPv6双栈网络架构如图1所示,网络安全通过安全组Sg-A来防护,放通特定流量,拦截其他流量。网络通信需求和安全组配置说明如下: 图1 IPv4/IPv6双栈网络架构图(VPC/EIP)
排查思路 表1 排查思路 可能原因 处理措施 安全组规则配置错误 解决方法请参考安全组规则配置错误。 网络ACL规则与安全组规则冲突 解决方法请参考网络ACL规则与安全组规则冲突。 实例防火墙限制端口访问 解决方法请参考实例防火墙限制端口访问。 实例属于不同VPC,网络不通 解决
对等连接 peer-CX 自定义 目的地址指向vpc-C的子网subnet-C01 连通子网subnet-C01和subnet-X01 约束与限制 VPC对等连接只能实现同区域VPC的网络互通,因此请确保您的VPC位于同一个区域内。 需要通过VPC对等连接通信的VPC的子网网段不能
您无需单独添加放通响应流量的规则,因为网络ACL是有状态的,允许响应流量流入/流出子网,不受规则限制。 关于网络ACL规则的更多工作原理,请参见网络ACL及规则的工作原理。 拒绝外部访问子网内实例的指定端口 在本示例中,防止勒索病毒Wanna Cry对实例的攻击,因此隔离具有漏洞的应用端口,例如TCP
(ECS)快速搭建一个具有IPv4地址段的云上私有网络,同时,还可以通过弹性公网IP (EIP)实现云上网络和公网通信的需求。 本示例的IPv4网络架构如图1所示,网络安全通过安全组Sg-A防护,放通特定流量,拦截其他流量。网络通信需求和安全组配置说明如下: 图1 IPv4网络架构图(VPC/ECS/EIP)
的弹性云服务器中,使用对等连接及路由规则将VPC间进行连通。同时,在VPC3中创建云专线,使云上VPC与云下IDC实现连通。 实现方式如下: 图1 场景示意 前提条件 VPC1与VPC2,VPC3子网网段不能重叠,否则对等连接无法通信成功。 配置步骤 创建VPC 创建VPC1,VPC2,VPC3。
云防火墙(Cloud Firewall,CFW)对VPC边界网络防护,可以对不同VPC之间、VPC和公网之间、VPC与云下IDC之间的流量防护,实现业务互访活动的可视化与安全防护。相比安全组和网络ACL,防护范围更大。 安全组、网络ACL和云防火墙的应用示例如图1所示。本示例中: 安