检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPC网络安全 通过对等连接和第三方防火墙实现多VPC互访流量清洗 通过第三方防火墙实现VPC和云下数据中心互访流量清洗
由入方向流量建立的连接,已建立的长连接将会断开。所有入方向流量立即重新建立连接,并匹配新的安全组入方向规则。 由出方向流量建立的连接,已建立的长连接不会断开,依旧遵循原有安全组规则。出方向流量新建立的连接,将会匹配新的安全组出方向规则。 对于已建立的长连接,流量断开后,不会立即建立
流量新建立的连接,将会匹配新的网络ACL出方向规则。 对于已建立的长连接,流量断开后,不会立即建立新的连接,需要超过连接跟踪的老化时间后,才会新建立连接并匹配新的规则。比如,对于已建立的ICMP协议长连接,当流量中断后,需要超过老化时间30s后,将会新建立连接并匹配新的规则,详细说明如下:
相同账户下的VPC对等连接创建流程如图2所示。 创建对等连接的具体操作,请参见创建相同账户下的对等连接。 图2 相同账户下的VPC对等连接创建流程 不同账户下的VPC对等连接创建流程如图3所示。 创建对等连接的具体操作,请参见创建不同账户下的对等连接。 创建不同账户下的VPC对等连接时,如果在账号A下发起创建对等连
功能描述:安全组规则对应的唯一标识。 取值范围:带“-”的标准UUID格式。 description String 功能说明:安全组规则的描述信息。 取值范围:0-255个字符,不能包含“<”和“>”。 security_group_id String 功能说明:安全组规则所属的安全组ID。
功能描述:安全组规则对应的唯一标识。 取值范围:带“-”的标准UUID格式。 description String 功能说明:安全组规则的描述信息。 取值范围:0-255个字符,不能包含“<”和“>”。 security_group_id String 功能说明:安全组规则所属的安全组ID。
出实例。 拒绝策略:对于匹配成功的流量,拒绝流入/流出实例。 网络ACL支持设置允许和拒绝策略。 允许策略:对于匹配成功的流量,允许流入/流出子网。 拒绝策略:对于匹配成功的流量,拒绝流入/流出子网。 云防火墙支持设置允许和拒绝策略。 允许策略:对于匹配成功的流量,允许流入/流出公网、VPC或者云专线。
删除安全组 操作场景 当您的安全组不需要使用时,您可以参考以下操作删除不需要的安全组。 系统创建的默认安全组和您创建的自定义安全组均不收取费用。 约束与限制 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云
(VPN)通信成功,在华为云的内网上使用第三方虚拟化防火墙,使得云上云下的业务流量经过自定义的第三方防火墙,对云上的业务进行灵活的安全控制。 本文以用户同区域的多VPC与本地IDC连通为例,介绍混合云使用第三方防火墙的应用场景。 方案优势 支持用户的第三方防火墙。 用户云上云下流量经过第三方防火墙。
vpc-X有两个路由表,一个系统自带的默认路由表,一个用户创建的自定义路由表,vpc-X的子网关联自定义路由表。 默认路由表控制vpc-X的入方向流量,自定义路由表控制vpc-X的出方向流量。 须知: 需要通过对等连接通信的VPC的子网网段不能重叠,否则对等连接不会生效,更多详情请参见无效的VPC对等连接配置。
向和出方向的网络流量。以图1为例,在区域A内,某客户有一个虚拟私有云VPC-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC
当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 约束与限制 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规
相同VPC内的不同子网之间网络默认互通,网络ACL可以防护子网的网络安全,安全组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络隔离,实例都必须关联安全组,如果两个实例关联了不同的安全组,则需要添加规则放通不同的安全组。
所属VPC:选择ECS所在的VPC,本示例为VPC-A。 子网:选择ECS所在的VPC,本示例为Subnet-A01。 IPv6网卡:选择ECS的IPv6网卡,本示例选择ECS-A01的网卡。 步骤五:验证IPv4和IPv6网络通信情况 分别验证使用ECS-A01的IPv4地址(EIP
您无需单独添加放通响应流量的规则,因为网络ACL是有状态的,允许响应流量流入/流出子网,不受规则限制。 关于网络ACL规则的更多工作原理,请参见网络ACL及规则的工作原理。 拒绝外部访问子网内实例的指定端口 在本示例中,防止勒索病毒Wanna Cry对实例的攻击,因此隔离具有漏洞的应用端口,例如TCP
创建安全组时,可以将安全组加入已启用的企业项目。 企业项目管理提供了一种按企业项目管理云资源的方式,帮助您实现以企业项目为基本单元的资源及人员的统一管理,默认项目为default。 关于创建和管理企业项目的详情,请参见《企业管理用户指南》。 default 标签 可选参数。 您可以在创建安全组的时候为安全
流入/流出安全组内实例(如ECS)的流量。 常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开放的端口、以及配置服务器的特定访问权限等。 使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略,常见安全组规则配置案例请参见安全组配置示例。
当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中的入方向规则,确保安全组内实例的内网网络互通,不建议您删除该安全组规则。
对等连接是建立在两个VPC之间的网络连接,不同VPC之间网络不通,通过对等连接可以实现不同VPC之间的云上内网通信。对等连接用于连通同一个区域内的VPC,您可以在相同账户下或者不同账户下的VPC之间创建对等连接。 对等连接用于连通同一个区域的VPC,如果您要连通不同区域的VPC,请使用云连接。
入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议,请正确选择安全组规则协议类型。 添加的端口是高危端口,对于运营商判