检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含
网络ACL概述 网络ACL 网络ACL是一个子网级别的可选安全防护层,您可以在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防
创建安全组 功能介绍 创建安全组。 接口约束 新建的安全组,默认只允许安全组内的实例互相访问。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI POST /v3/{project_id}/vpc/security-groups 表1 路径参数 参数
查询安全组 功能介绍 查询单个安全组详情。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{project_id}/vpc/security-groups/{security_group_id} 表1 路径参数 参数 是否必选 参数类型
VPC网络安全 通过对等连接和第三方防火墙实现多VPC互访流量清洗 通过第三方防火墙实现VPC和云下数据中心互访流量清洗
删除安全组 操作场景 当您的安全组不需要使用时,您可以参考以下操作删除不需要的安全组。 系统创建的默认安全组和您创建的自定义安全组均不收取费用。 约束与限制 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云
C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含
VPC访问控制概述 虚拟私有云VPC是您在云上的私有网络,通过配置安全策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则
子网分配IPv6网段,当前不支持自定义IPv6网段。 2 相同VPC内的不同子网之间网络默认互通,网络ACL可以防护子网的网络安全,安全组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络
查询安全组 功能介绍 查询单个安全组。 调试 您可以在API Explorer中调试该接口。 URI GET /v1/{project_id}/security-groups/{security_group_id} 参数说明请参见表1。 表1 参数说明 名称 是否必选 说明 project_id
除该规则,将会导致安全组内实例无法访问外部网络,请谨慎操作。 规则设置完成后,单击“立即创建”,完成创建。 相关操作 为了保护云服务器的网络安全,每台云服务器至少加入一个安全组,您可以根据业务需要,将云服务器加入一个或多个安全组,体操作请参见在安全组中添加或移出实例。 父主题: 管理安全组
overruns 0 carrier 0 collisions 0 参考7.a~7.c,检查其他VPC之间的通信情况。 父主题: VPC网络安全
还可以通过弹性公网IP (EIP)和共享带宽,实现IPv4和IPv6公网通信需求。 本示例的IPv4/IPv6双栈网络架构如图1所示,网络安全通过安全组Sg-A来防护,放通特定流量,拦截其他流量。网络通信需求和安全组配置说明如下: 图1 IPv4/IPv6双栈网络架构图(VPC/EIP)
当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 约束与限制 安全组规则遵循白名单原理,当在规则中没有
登录弹性云服务器ECS1访问用户IDC,在ECS2中可以收到ECS1发给用户IDC的报文,报文经过ECS2中的防火墙,被防火墙规则过滤。 父主题: VPC网络安全
IP地址:0.0.0.0/0 源地址设置为0.0.0.0/0表示允许所有外部IP地址远程登录云服务器,如果将当前端口暴露到公网,可能存在网络安全风险,建议您将源IP设置为已知的IP地址,配置示例请参见表4。 表4 通过已知IP地址远程登录云服务器 云服务器类型 方向 优先级 策略
添加安全组规则 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。您可以参考以下章节添加安全组规则,用来控制流入/流出安全组内实例(如ECS)的流量。 常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开
网络ACL配置示例 网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例
删除安全组规则 功能介绍 删除安全组规则。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI DELETE /v3/{project_id}/vpc/security-group-rules/{security_group_rule_id} 表1 路径参数
参考以下操作删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中