源地址透传 更多内容
  • 配置业务参数(漏洞扫描服务)

    安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 ipsec-tunnel local untrust any any udp: 隧道协商 允许 表3 上行口在trust域,资产在trust域场景 安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 ipsec-tunnel

    来自:帮助中心

    查看更多 →

  • 安全组端口检查

    规则描述 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 标签 vpc 规则触发方式 配置变更 规则评估的资源类型 vpc.securityGroups 规则参数 无 检测逻辑 当安全组入方向源地址未设置为0.0.0.0/

    来自:帮助中心

    查看更多 →

  • 修改网络ACL规则

    允许 协议 网络ACL规则中用来匹配流量的网络协议类型,支持TCP、UDP、ICMP协议。 TCP 源地址 源地址用来匹配流量的来源网址,支持以下格式: IP地址:表示源地址为某个固定的IP地址。 单个IP地址:IP地址/掩码。 单个IPv4地址示例为192.168.10.10/32。

    来自:帮助中心

    查看更多 →

  • 安全组配置示例

    通过SSH远程登录Linux 云服务器 规则方向 优先级 策略 类型 协议端口 源地址 入方向规则 1 允许 IPv4 自定义TCP: 22 IP地址:0.0.0.0/0 表3 通过RDP远程登录Windows云 服务器 规则方向 优先级 策略 类型 协议端口 源地址 入方向规则 1 允许 IPv4 自定义TCP:

    来自:帮助中心

    查看更多 →

  • 默认安全组和规则

    规则方向 策略 类型 协议端口 源地址/目的地址 描述 入方向规则 允许 IPv4 全部 源地址:默认安全组(default) 针对全部IPv4协议,允许本安全组内实例的请求进入,即该条规则确保安全组内的实例网络互通。 入方向规则 允许 IPv6 全部 源地址:默认安全组(default)

    来自:帮助中心

    查看更多 →

  • 安全组配置示例

    通过SSH远程登录Linux云服务器 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP: 22 IP地址:0.0.0.0/0 表3 通过RDP远程登录Windows云服务器 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP: 3389

    来自:帮助中心

    查看更多 →

  • 安全组配置示例

    通过SSH远程登录Linux云服务器 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP: 22 IP地址:0.0.0.0/0 表3 通过RDP远程登录Windows云服务器 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP: 3389

    来自:帮助中心

    查看更多 →

  • 查询场景列表

    BEL标准进行设计。 gen_scenario String 泛化场景资源地址。通过该字段判断仿真场景是否由泛化场景导入,并关联到导入的泛化场景。 road_scenario String 路采场景资源地址。通过该字段判断仿真场景是否由路采场景导入,并关联到导入的路采场景。 simulator

    来自:帮助中心

    查看更多 →

  • 安全组配置示例

    方向 端口范围 源地址 RDP(3389) 入方向 3389 0.0.0.0/0 案例五:公网ping 裸金属服务器 场景举例 裸金属服务器创建完成后,为了使用ping程序测试裸金属服务器之间的通讯状况,您需要添加安全组规则。 安全组配置方法 协议 方向 端口范围 源地址 ICMP 入方向

    来自:帮助中心

    查看更多 →

  • 网络ACL配置示例

    需要添加的安全组入方向、出方向规则如表3所示。 表3 安全组规则 方向 协议/应用 端口 源地址/目的地址 说明 入方向 TCP 80 源地址:0.0.0.0/0 允许所有IP地址通过HTTP协议入站访问安全组内的实例的80端口 入方向 TCP 443 源地址:0.0.0.0/0 允许所有IP地址通过HTTPS协议入站访问安全组内的实例的443端口

    来自:帮助中心

    查看更多 →

  • 如何通过外部网络访问绑定弹性公网IP的弹性云服务器?

    端IP地址时,建议将安全组规则的源地址设置为包含该IP地址的网段。 当 弹性云服务器 需要提供由公网可以访问的服务,并且不明确访问该服务的对端IP地址时,建议将安全组规则的源地址设置成默认网段0.0.0.0/0,再通过配置端口提高网络安全性。 源地址设置成默认网段0.0.0.0/0,

    来自:帮助中心

    查看更多 →

  • 配置安全组规则

    端口组之间不能重复。 全部端口:为空或1-65535 22或22-30或20,22-30 源地址 在入方向规则中,用来匹配外部请求的源地址,支持以下格式: IP地址:表示源地址为某个固定的IP地址。当源地址选择IP地址时,您可以在一个框内同时输入或者粘贴多个IP地址,不同IP地址以“,”隔开。一个IP地址生成一条安全组规则。

    来自:帮助中心

    查看更多 →

  • 创建仿真场景

    标准进行设计。 gen_scenario 否 String 泛化场景资源地址。通过该字段判断仿真场景是否由泛化场景导入,并关联到导入的泛化场景。 road_scenario 是 String 路采场景资源地址。通过该字段判断仿真场景是否由路采场景导入,并关联到导入的路采场景。 description

    来自:帮助中心

    查看更多 →

  • 配置天关(USG6502E-C/USG6503E-C)

    安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 ipsec-tunnel local untrust any any udp: 隧道协商 允许 表3 上行口在trust域,资产在trust域场景 安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 ipsec-tunnel

    来自:帮助中心

    查看更多 →

  • 配置业务参数(云日志审计服务)

    st)的不同情况,配置不同的安全策略。 表1 上行口在untrust域,资产在trust域场景 安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 logAudit-asset-local trust local any any udp: 资产上报日志到天关/防火墙

    来自:帮助中心

    查看更多 →

  • 配置业务参数(云日志审计服务)

    st)的不同情况,配置不同的安全策略。 表1 上行口在untrust域,资产在trust域场景 安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 logAudit-asset-local trust local any any udp: 资产上报日志到天关/防火墙

    来自:帮助中心

    查看更多 →

  • 导入/导出安全组规则

    全部端口:为空或1-65535 22或22-30或20,22-30 类型 源地址支持的IP地址类型,如下: IPv4 IPv6 IPv4 源地址 源地址是入方向规则中,用来匹配外部请求的地址,支持以下格式: IP地址:表示源地址为某个固定的IP地址。 单个IP地址:IP地址/掩码。 单个IPv4地址示例为192

    来自:帮助中心

    查看更多 →

  • 快速添加多条安全组规则

    远程登录和ping Web服务 数据库 SSH (22) 类型 源地址支持的IP地址类型,如下: IPv4 IPv6 IPv4 源地址 在入方向规则中,用来匹配外部请求的源地址,支持以下格式: IP地址:表示源地址为某个固定的IP地址。当源地址选择IP地址时,您可以在一个框内同时输入或者粘贴多个IP地址,不同IP地址以“

    来自:帮助中心

    查看更多 →

  • Flexus L实例应用镜像安全组配置示例

    配置安全组规则具体操作以及参数说明详见配置安全组规则。 WordPress应用镜像安全组配置 表1 安全组规则 优先级 策略 类型 协议端口 源地址 描述 1 允许 IPv4 TCP:22 0.0.0.0/0 允许在本地通过SSH协议远程登录云服务器。 1 允许 IPv4 TCP:3306

    来自:帮助中心

    查看更多 →

  • 如何通过外部网络访问绑定EIP的ECS?

    端IP地址时,建议将安全组规则的源地址设置为包含该IP地址的网段。 当弹性云服务器需要提供由公网可以访问的服务,并且不明确访问该服务的对端IP地址时,建议将安全组规则的源地址设置成默认网段0.0.0.0/0,再通过配置端口提高网络安全性。 源地址设置成默认网段0.0.0.0/0,

    来自:帮助中心

    查看更多 →

  • 配置天关(USG6502E-C/USG6503E-C)

    安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 ipsec-tunnel local untrust any any udp: 隧道协商 允许 表3 上行口在trust域,资产在trust域场景 安全策略名称 源安全区域 目的安全区域 源地址 目的地址 服务 动作 ipsec-tunnel

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了