虚拟私有云 VPC

虚拟私有云(Virtual Private Cloud)是用户在华为云上申请的隔离的、私密的虚拟网络环境。用户可以自由配置VPC内的IP地址段、子网、安全组等子服务,也可以申请弹性带宽和弹性IP搭建业务系统

 

    要访问的网络 更多内容
  • 配置访问网络

    配置访问网络 概述 内网访问 公网访问 VPN/云专线访问

    来自:帮助中心

    查看更多 →

  • 负载网络访问

    负载网络访问 网络访问概述 内网访问 公网访问 从容器访问公网

    来自:帮助中心

    查看更多 →

  • 网络访问场景

    端口”访问负载。 同一个VPC内资源互相访问:直接访问ServiceIP地址,或者通过Ingress绑定私网ELB,使用私网ELBIP访问负载。 不同VPC内资源互相访问:不同VPC内,可以选择创建VPC对等连接,使得两个VPC之间网络互通,在访问时通过ServiceIP地址或私网ELB访问负载。

    来自:帮助中心

    查看更多 →

  • 网络访问概述

    网络访问概述 负载访问可以分为如下几种场景: 内网访问访问内网资源。 使用“Service”方式访问:该方式适合CCI中同一个命名空间中负载相互访问。 使用ELB(私网)访问:该方式适合云服务内部资源(云容器实例以外资源,如E CS 等)且与负载在同一个VPC内互相访问,另外在

    来自:帮助中心

    查看更多 →

  • 网络访问使用限制

    网络访问使用限制 在使用DDM过程中,对于网络访问存在一些使用限制。 用户购买数据节点、部署应用程序ECS、DDM实例必须属于同一个VPC。 当用户需要在自己电脑访问DDM服务时,需要为DDM开通EIP服务,然后通过EIP访问DDM。 父主题: 使用限制

    来自:帮助中心

    查看更多 →

  • 配置网络访问策略

    配置网络访问策略 背景信息 设置网络访问策略包含以下用途: 限制网络流量,防止未经授权访问进入主机,防止恶意攻击者通过网络攻击入侵系统。 仅允许特定网络流量通过,降低系统受到攻击可能性,阻止网络攻击。 配置主机防火墙策略或单网通策略,可以实施细粒度安全策略,根据特定安全

    来自:帮助中心

    查看更多 →

  • 设置网络访问安全

    可选项包括接受所有IP与限制IP。 接受所有IP:所有IP均可登录系统。 限制IP:需要设置允许登录IP地址,允许登录IP 地址内可以登录系统,其他IP不可以登录。 网络权限配置 设置是否禁止ICMP探测和禁止SSH登录。 启用禁止ICMP探测:关闭ICMP功能,则其他设备无法ping系统。

    来自:帮助中心

    查看更多 →

  • 从Pod访问不同VPC网络的云服务

    当账户选择“当前账户”时,该项为必选参数。 此处为对等连接另外一端VPC,可以在下拉框中选择已有VPC作为对端VPC。 vpc-demo2 对端VPC网段 此处显示已选择对端VPC网段。 须知: 当您本端VPC和对端VPC存在网段重叠情况时,您对等连接可能不会生效。 10.1.0.0/16

    来自:帮助中心

    查看更多 →

  • 启用网络访问安全配置

    设置是否限制访问来源: 接受所有IP:不限制访问来源。 限制IP:仅支持允许登录IP地址名单中IP访问数据库运维安全管理系统Web控制台。 允许登录IP地址 填写允许登录IP地址,多个地址用换行隔开。 网络权限配置 设置是否禁止ICMP探测和SSH登录。 启用禁止ICMP探测

    来自:帮助中心

    查看更多 →

  • 网络隔离与访问控制

    试环境其它区域 服务器 管理端口(22等),并拒绝由开发测试环境其它区域发起对管理区 堡垒机 连接。 本节中提到IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。本节仅涉及开发测试区内部策略。 表1 网络ACL“NACL-DEV-MGMT”出方向 规则 # 目的

    来自:帮助中心

    查看更多 →

  • 网络隔离与访问控制

    本章节将主要描述生产环境内部区域间访问控制策略,基于上文提到两个原则,给出网络ACL及安全组设置建议(开发测试环境较为特殊,为了保证IDC内用户对该区资源访问效率以及网络灵活性,相比生产环境,内部采用稍弱访问控制策略,详见第2节)。 安全策略 如图2 生产环境子网、网络ACL分布图所示,

    来自:帮助中心

    查看更多 →

  • 从Pod访问集群外部网络

    从Pod访问集群外部网络 从Pod访问公网 从Pod访问同一VPC网络云服务 从Pod访问不同VPC网络云服务 父主题: 网络

    来自:帮助中心

    查看更多 →

  • 从Pod访问同一VPC网络的云服务

    packet loss 将集群容器网段添加到ECS安全组入方向规则中,使在集群内Pod中都能访问到该ECS。若只希望从集群中某个Pod访问该ECS,您可以只将该PodIP地址添加到ECS安全组入方向规则中。 进入控制台首页,单击左上角,在展开列表中单击“计算 > 弹性云服务器

    来自:帮助中心

    查看更多 →

  • 配置网络策略(NetworkPolicy)限制Pod访问的对象

    进出该命名空间中Pod流量都被允许。 NetworkPolicy规则可以选择如下3种: namespaceSelector:根据命名空间标签选择,具有该标签命名空间都可以访问。 podSelector:根据Pod标签选择,具有该标签Pod都可以访问。 ipBlock

    来自:帮助中心

    查看更多 →

  • SEC04-02 控制网络流量的访问

    SEC04-02 控制网络流量访问 控制网络流量以确保网络分区之间流量是可预期、允许。依据零信任原则,需在网络级别验证所有的流量出入。确保网络设备业务能力、网络每个部分带宽满足业务高峰期需要。 风险等级 高 关键策略 在设计网络拓扑时,仔细检查每个组件连接要求,例如是否需

    来自:帮助中心

    查看更多 →

  • 容器如何访问VPC内部网络

    0需要放通容器所在子网网段 查看访问对端服务器是否设置了白名单,如DCSRedis实例,需要添加白名单才允许访问。添加容器和节点网段到白名单后可解决问题。 查看访问对端服务器上是否安装了容器引擎,是否存在与CCE中容器网段冲突情况。如果有网络冲突,会导致无法访问。 父主题: 网络

    来自:帮助中心

    查看更多 →

  • 通过VPC和EIP快速搭建可访问公网的网络

    规则A02:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01流量 规则A03:假如ECS-A01为Windows操作系统,放通远程登录ECS-A01流量 规则A04:安全组内ECS内网网络互通流量 安全组内ECS-A01可以访问公网网络,出方向放通ECS-A01访问公网流量。 操作视频 本

    来自:帮助中心

    查看更多 →

  • 设置要共享的程序信息

    int 必选 共享窗口句柄,详情见获取可共享程序列表中接口说明。 callbacks Callback 必选 回调方法。 表2 Callback 参数名 类型 可选/必选 描述 response function 必选 回调方法入参请参考表3 表3 回调方法入参 参数名 类型

    来自:帮助中心

    查看更多 →

  • 为什么网络ACL添加了拒绝特定IP地址访问的规则,但仍可以访问?

    为什么网络ACL添加了拒绝特定IP地址访问规则,但仍可以访问网络ACL存在规则优先级。优先级数值越小,表示优先级越高,*为默认规则,优先级最低。 多个网络ACL规则冲突,优先级高规则生效,优先级低不生效。 若某个规则需要优先或落后生效,可在对应规则(需要优先或落后于

    来自:帮助中心

    查看更多 →

  • 访问在线服务支持的访问通道

    访问在线服务支持访问通道 通过公网访问通道方式访问在线服务 通过VPC访问通道方式访问在线服务 通过VPC高速访问通道方式访问在线服务 父主题: 将模型部署为实时推理作业

    来自:帮助中心

    查看更多 →

  • CCE集群实现访问跨VPC网络通信

    返回路由列表,可以看到刚添加路由。 后续操作 如果涉及集群跨VPC访问其他服务场景,您还需要关注所访问云服务是否允许VPC外部访问,如部分服务可能需要添加白名单或放通安全组才允许访问。对于VPC网络模型集群,您还需要额外放通容器网段。 以VPC网络模型集群访问另一VPC下ECS为例,

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了