虚拟私有云 VPC

虚拟私有云(Virtual Private Cloud)是用户在华为云上申请的隔离的、私密的虚拟网络环境。用户可以自由配置VPC内的IP地址段、子网、安全组等子服务,也可以申请弹性带宽和弹性IP搭建业务系统

 

    app允许访问网络 更多内容
  • 与开发测试环境边界

    拒绝所有未经前置规则处理的入站数据流。 表2 网络ACL“NACL-PRD-APP”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 对DEV-应用区 172.22.8.0/24 TCP ANY 允许 允许生产环境PRD-应用区中的 VM访问DEV-应用区域中 服务器 任意TCP端口。 *

    来自:帮助中心

    查看更多 →

  • 从Pod访问不同VPC网络的云服务

    为集群VPC,被访问的云服务所在VPC称为目标VPC,被访问的云服务所在子网称为目标子网。 表1 容器网络类型跨VPC访问区别 容器网络类型 说明 步骤区别 容器隧道网络 容器隧道网络在节点网络基础上通过隧道封装网络数据包。 从Pod访问不同VPC下的其他服务时,需确保节点子网与目标子网之间的连通性。

    来自:帮助中心

    查看更多 →

  • 不是关联公司的主体允许变更吗?

    不是关联公司的主体允许变更吗? 没有关联关系的公司主体不允许变,存在风险。 父主题: 其他

    来自:帮助中心

    查看更多 →

  • 不允许的资源类型

    允许的资源类型 规则详情 表1 规则详情 参数 说明 规则名称 resources-in-not-allowed-types 规则展示名 不允许的资源类型 规则描述 用户创建指定类型的资源,视为“不合规”。 标签 type 规则触发方式 配置变更 规则评估的资源类型 全部资源 规则参数

    来自:帮助中心

    查看更多 →

  • 业务边界

    对Internet内部用户/顾问。 123.123.123.0/24 TCP 443 允许 允许互联网特定IP的内部用户、顾问,访问开发测试环境中的WEB服务。 对IDC内部用户、顾问。 客户数据中心某子网-b TCP 80 允许 允许客户数据中心某子网-b中的内部用户、顾问,访问开发测试环境中的WEB服务。

    来自:帮助中心

    查看更多 →

  • 如何获取APP接入地址、APP

    开通 隐私保护通话 服务后,APP_Key和APP_Secret会在添加应用后由平台自动生成。 获取APP接入地址和APP_Key:访问隐私保护通话平台的应用管理界面,查看应用详情即可获取。 获取APP_Secret: 添加完应用后,点击提示框中的“立即下载”按钮,下载并保存应用APP_Secret应用添加成功

    来自:帮助中心

    查看更多 →

  • NetworkPolicy

    23及以上版本集群支持Egress规则。 场景一:通过网络策略限制Pod只能访问指定地址 图3 ipBlock 目标Pod具有role=db标签,该Pod只允许访问172.16.0.16/16网段,但不允许访问该网段中的172.16.0.40/32地址。设置该网络策略的具体操作步骤如下: 创建名为access-demo3

    来自:帮助中心

    查看更多 →

  • 业务边界

    说明 对Internet用户 0.0.0.0/0 TCP 80 允许 允许互联网用户、IDC内部用户访问生产环境中的WEB服务。 对Internet用户 0.0.0.0/0 TCP 443 允许 允许互联网用户、IDC内部用户访问生产环境中的WEB服务。 * 0.0.0.0/0

    来自:帮助中心

    查看更多 →

  • 安全组规划

    TCP 22 允许租户侧网络以SSH协议,访问NAT Server。 公有云自动指定。 全部 全部 系统默认创建的安全组规则。 允许属于同一个安全组的 云服务器 互相通信。 出方向 0.0.0.0/0 全部 全部 系统默认创建的安全组规则。 允许NAT Server访问全部对端。 父主题:

    来自:帮助中心

    查看更多 →

  • 拦截所有来源IP或仅允许指定IP访问防护网站,WAF如何配置?

    拦截所有来源IP或仅允许指定IP访问防护网站,WAF如何配置? 防护网站接入WAF后,您可以通过配置黑白名单规则或精准访问防护规则,使WAF仅允许指定IP访问防护网站,即WAF拦截除指定IP外的所有来源IP。 通过配置IP黑白名单规则拦截除指定IP外的所有来源IP 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。

    来自:帮助中心

    查看更多 →

  • 配置网络策略(NetworkPolicy)限制Pod访问的对象

    配置网络策略(NetworkPolicy)限制Pod访问的对象 网络策略(NetworkPolicy)是Kubernetes设计用来限制Pod访问的对象,相当于从应用的层面构建了一道防火墙,进一步保证了网络安全。NetworkPolicy支持的能力取决于集群的网络插件的能力。 默

    来自:帮助中心

    查看更多 →

  • 安全组规划

    系统默认创建的安全组规则。 允许属于同一个安全组的云服务器互相通信。 0.0.0.0 TCP 22 允许租户侧网络以SSH协议,访问SAP HANA Studio。 仅在SAP HANA Studio部署在Linux上时需要创建。 0.0.0.0 TCP 3389 允许租户侧网络以RDP协议,访问SAP

    来自:帮助中心

    查看更多 →

  • 使用Service和Ingress管理网络访问

    使用Service和Ingress管理网络访问 Service Ingress 网络访问场景 业务探针(Readiness probe)

    来自:帮助中心

    查看更多 →

  • 如何通过外部网络访问绑定EIP的ECS?

    弹性云服务器 需要提供由公网可以访问的服务,并且不明确访问该服务的对端IP地址时,建议将安全组规则的源地址设置成默认网段0.0.0.0/0,再通过配置端口提高网络安全性。 源地址设置成默认网段0.0.0.0/0,表示允许所有IP地址访问安全组内的弹性云服务器。 建议将不同公网访问策略的弹性云服务器划分到不同的安全组。

    来自:帮助中心

    查看更多 →

  • 安全组规划

    系统默认创建的安全组规则。 允许属于同一个安全组的云服务器互相通信。 0.0.0.0 TCP 22 允许租户侧网络以SSH协议,访问SAP HANA Studio。 仅在SAP HANA Studio部署在Linux上时需要创建。 0.0.0.0 TCP 3389 允许租户侧网络以RDP协议,访问SAP

    来自:帮助中心

    查看更多 →

  • 从Pod访问同一VPC网络的云服务

    排查。 网络策略(仅适用于容器隧道网络) 如果您在容器隧道网络类型的集群中配置了网络策略,并且Pod所在的命名空间也设置了网络策略,则该网络策略可能会限制Pod中访问的目标地址。 如果该网络策略限制Pod中的访问,则需要修改网络策略,具体可参考配置网络策略限制Pod访问的对象。 父主题:

    来自:帮助中心

    查看更多 →

  • AppId登录

    AppId登录 接口功能 该接口用于AppId登录。注意事项:1、创建会议,被邀入会等功能只有在登录后才能使用,若不登录,将无法体验完整会议功能。 函数原型 loginByAppId(appIdAuthInfo: AppIdAuthInfo, onLoginResult?: (ret:

    来自:帮助中心

    查看更多 →

  • ShareAppScreenType

    ShareAppScreenType 枚举值 对应值 描述 SCREEN_PRIMARY 0 主屏 默认值 SCREEN_SECONDARY 1 扩展屏 父主题: 枚举定义

    来自:帮助中心

    查看更多 →

  • SEC04-02 控制网络流量的访问

    SEC04-02 控制网络流量的访问 控制网络流量以确保网络分区之间的流量是可预期的、允许的。依据零信任原则,需在网络级别验证所有的流量出入。确保网络设备的业务能力、网络每个部分的带宽满足业务高峰期的需要。 风险等级 高 关键策略 在设计网络拓扑时,仔细检查每个组件的连接要求,例如是否需

    来自:帮助中心

    查看更多 →

  • SEC02-03 网络访问权限最小化

    SEC02-03 网络访问权限最小化 确保只有必要的人员或组件可以访问特定的网络资源。 风险等级 高 关键策略 通过配置安全组和网络访问控制列表(ACL),控制进出云资源的网络流量,确保只有授权的流量能够访问特定的服务和端口。根据业务实际情况优化每个网络区域的ACL,并保证访问控制规则数量最小化。

    来自:帮助中心

    查看更多 →

  • 网络

    网络 裸金属服务器 目前支持以下网络类型: 虚拟私有云(VPC) 高速网络 自定义VLAN网络 高速网络栈 表1 裸金属网络类型与实例映射关系 维度 子项 V4实例 V5实例 V6实例 鲲鹏实例 VPC 特性 支持 支持 支持 支持 典型带宽 10GE 10GE 40GE 40GE

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了