检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPC网络安全 通过对等连接和第三方防火墙实现多VPC互访流量清洗 通过第三方防火墙实现VPC和云下数据中心互访流量清洗
Fw-A。 当Fw-A中只有默认规则时,同一个子网内实例网络互通,不同子网内实例网络隔离。此时ECS-01和ECS-02网络互通,ECS-01和ECS-03网络隔离、ECS-02和ECS-03网络隔离。 在网络ACL Fw-A中添加自定义规则,放通ECS-02和ECS-03之间的网络。
IPv6地址。比如:192.168.10.10/32(IPv4地址)、192.168.1.0/24(IPv4网段)、2407:c080:802:469::/64(IPv6网段) 安全组:目标安全组和当前安全组位于同一区域,表示流量匹配目标安全组内所有实例的私有IP地址。比如:当安
查询安全组 功能介绍 查询单个安全组详情。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{project_id}/vpc/security-groups/{security_group_id} 表1 路径参数 参数 是否必选 参数类型
创建安全组 功能介绍 创建安全组。 接口约束 新建的安全组,默认只允许安全组内的实例互相访问。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI POST /v3/{project_id}/vpc/security-groups 表1 路径参数 参数
Pv6网段,当前不支持自定义IPv6网段。 2 相同VPC内的不同子网之间网络默认互通,网络ACL可以防护子网的网络安全,安全组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络隔离,实例
认证、为账户充值。 步骤一:创建VPC和子网 创建一个IPv4网段的VPC,并从VPC中划分一个子网。 VPC IPv4网段:192.168.0.0/16 子网IPv4网段:192.168.0.0/24 子网IPv6网段:系统自动分配IPv6地址,本示例为2407:c080:1200:2075::/64
成功。 配置步骤 创建VPC 创建VPC1,VPC2,VPC3。 具体操作请参见创建虚拟私有云和子网。 创建的VPC1,VPC2,VPC3网段不能重叠。例如VPC1:10.0.1.0/24;VPC2:10.0.2.0/24;VPC3:172.16.0.0/16 创建弹性云服务器
不要中断7.a,登录ecs-X01,验证vpc-A到vpc-B的流量是否通过ecs-X01。 在ecs-X01上,执行以下命令,检查eth0网卡的流量变化。 至少连续执行两次命令,检查RX packets和TX packets是否变化。 ifconfig eth0 流量变化说明,表
删除安全组 操作场景 当您的安全组不需要使用时,您可以参考以下操作删除不需要的安全组。 系统创建的默认安全组和您创建的自定义安全组均不收取费用。 约束与限制 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云
C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含
实例,保留已绑定私网IP、弹性公网IP和安全组策略,无需重新配置关联关系,将故障实例上的业务流量快速迁移到备用实例,实现服务快速恢复。 业务分离管理 可以为服务器实例配置多个分属于同一VPC内不同子网的弹性网卡,特定网卡分别承载云服务器实例的内网、外网、管理网流量。针对子网可独立
当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 约束与限制 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定
拒绝 全部 10.0.1.0/24 全部 0.0.0.0/0 全部 自定义网络ACL规则A01:拒绝来自特定IP地址10.0.1.0/24网段的流量流入子网内 入方向 2 IPv4 允许 TCP 0.0.0.0/0 全部 0.0.0.0/0 80-85 自定义网络ACL规则A02
并且业务A和业务B需要网络隔离,则您可以将业务A和业务B分别部署在不同的VPC。比如可以将业务A部署在VPC-A内,业务B部署在VPC-B内,两个VPC之间默认网络隔离,不同VPC内的资源无法直接通信,从而实现了业务间的逻辑隔离。 图2 构建多业务隔离的云上网络 如果后续不同业务
关于网络ACL规则的更多工作原理,请参见网络ACL及规则的工作原理。 拒绝外部访问子网内实例的指定端口 在本示例中,防止勒索病毒Wanna Cry对实例的攻击,因此隔离具有漏洞的应用端口,例如TCP 445端口。您可以为子网关联网络ACL,并添加对应入方向规则,如表2所示,其中目的地址10.0.0.0/24为需要防护的子网网段。
虚拟私有云简介 虚拟私有云(Virtual Private Cloud,VPC)是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表等。此外,您可以通过弹性公网
同一个VPC内的子网网络默认互通。当您的组网中使用网络ACL和安全组防护网络安全时,也会影响子网之间的网络通信。 网络ACL:您可以根据实际情况选择是否为子网关联网络ACL,当子网关联了网络ACL,不同网络ACL的网络默认隔离。那么如果同一个VPC的子网关联不同的网络ACL,并且未添加放通规则时,网络默认不通。
什么是虚拟私有云? 虚拟私有云(Virtual Private Cloud,VPC)是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表等。此外,您可以通过弹性公网
为云服务器实例配置多个分属于同一VPC内不同子网的辅助弹性网卡,每个辅助弹性网卡拥有不同的私网IP、弹性公网IP,可以分别承载云服务器实例的内网、外网和管理网流量。 辅助弹性网卡可配置独立安全组策略,从而实现网络隔离与业务流量分离。 辅助弹性网卡的使用限制 单个云服务器实例支持绑定的辅助弹性网