日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

云上跨地域多個VPC間流量防護最佳實踐(自動引流)

本文介紹通過VPC邊界防火墻管控跨地域東西向網(wǎng)元間的流量訪問,根據(jù)具體場景幫助您掌握VPC邊界防火墻的接入與VPC邊界的訪問控制策略配置。

場景示例

本文以下圖場景為例,某企業(yè)在華北2(北京)部署了開發(fā)VPC1(172.16.0.0/12)和生產(chǎn)VPC1(10.0.0.0/8),在華南1(深圳)部署了開發(fā)VPC2(172.16.0.0/12)和生產(chǎn)VPC2(10.0.0.0/8),這些VPC均已通過云企業(yè)網(wǎng)企業(yè)版轉(zhuǎn)發(fā)路由器進行雙向連接,但在此網(wǎng)絡(luò)架構(gòu)中對VPC訪問控制方面有以下幾點要求:

  • 每個地域的開發(fā)VPC可以單向訪問生產(chǎn)VPC,而生產(chǎn)VPC不能直接訪問開發(fā)VPC。

  • 開發(fā)VPC可以雙向互訪。

  • 禁止其他方向的VPC訪問行為。

image

方案介紹

針對上述基于云企業(yè)網(wǎng)的網(wǎng)絡(luò)場景,可以通過云防火墻的VPC邊界防火墻來進行統(tǒng)一管控。該方案主要包含三個步驟:

  1. 分別給華北2(北京)、華南1(深圳)的兩個轉(zhuǎn)發(fā)路由器,創(chuàng)建VPC邊界防火墻。

  2. 配置華北2(北京)、華南1(深圳)VPC邊界防火墻的引流場景時,選擇多點間互聯(lián)的引流場景,將各個VPC連接加入引流場景。

  3. 配置VPC邊界防火墻的訪問控制策略,實現(xiàn)對應(yīng)的訪問控制要求。

該方案具有部署方便、運維靈活、安全可靠等多個優(yōu)勢,可供企業(yè)級云上網(wǎng)絡(luò)安全管控作參考。

操作步驟

1. 創(chuàng)建VPC邊界防火墻

  1. 登錄云防火墻控制臺在左側(cè)導(dǎo)航欄,單擊防火墻開關(guān)

  2. VPC邊界防火墻頁簽,定位到華北2(北京)、華南1(深圳)的轉(zhuǎn)發(fā)路由器實例,單擊創(chuàng)建,分別創(chuàng)建VPC邊界防火墻。具體操作,請參見配置企業(yè)版轉(zhuǎn)發(fā)路由器的VPC邊界防火墻

    image

2. 創(chuàng)建并開啟引流場景

  1. 定位到已創(chuàng)建的華北2(北京)、華南1(深圳)兩個VPC邊界防火墻,單擊詳情,在引流場景頁簽,單擊創(chuàng)建引流場景。分別為兩個VP邊界防火墻創(chuàng)建引流場景。

    為VPC邊界防火墻創(chuàng)建引流場景時場景類型選擇多點間互聯(lián),并將每個地域的生產(chǎn)VPC、開發(fā)VPC以及對端的企業(yè)版轉(zhuǎn)發(fā)路由器這3個網(wǎng)元同時加入引流場景中。

    image

  2. 如果您的引流場景未開啟,需要手動開啟引流場景。

    創(chuàng)建引流場景時會默認為您開啟引流場景。開啟云防火墻防護時,需要確保引流場景是開啟狀態(tài)。

    image

3. 配置VPC邊界訪問控制策略

訪問控制 > VPC邊界頁面,配置如下訪問控制策略。具體操作,請參見配置VPC邊界訪問控制策略

VPC邊界的訪問控制策略生效范圍為對應(yīng)云企業(yè)網(wǎng)下引流的流量,會同時作用于華北2(北京)、華南1(深圳)的VPC邊界防火墻。

訪問控制策略

訪問源

目的

協(xié)議類型

端口

應(yīng)用

動作

優(yōu)先級

策略有效期

啟用狀態(tài)

配置北京地域開發(fā)VPC1單向訪問生產(chǎn)VPC1的策略。

172.16.0.0/12

10.0.0.0/8

ANY

ANY

ANY

放行

1

長期有效

啟用

配置深圳地域開發(fā)VPC2單向訪問生產(chǎn)VPC2的策略。

172.16.0.0/12

10.0.0.0/8

ANY

ANY

ANY

放行

2

長期有效

啟用

配置北京地域和深圳地域的開發(fā)VPC互訪策略。

172.16.0.0/12

172.16.0.0/12

ANY

ANY

ANY

放行

3

長期有效

啟用

配置禁止其他VPC訪問云上資產(chǎn)的策略。

0.0.0.0/0

0.0.0.0/0

ANY

ANY

ANY

拒絕

4

長期有效

啟用

配置完成后如下圖:

image

4. 配置驗證

  1. 使用ping命令,模擬四個VPC下ECS私網(wǎng)IP的訪問流量。

    例如,您登錄華北2(北京)開發(fā)VPC1下的ECS,ping華北2(北京)生產(chǎn)VPC1的ECS的私網(wǎng)IP。

  2. 驗證網(wǎng)元之間的訪問控制是否通過VPC邊界防火墻進行管控。

    登錄云防火墻控制臺在左側(cè)導(dǎo)航欄,選擇日志監(jiān)控 > 日志審計。在流量日志 > VPC邊界頁簽,查看VPC邊界網(wǎng)元的訪問日志。

    以華北2(北京)的開發(fā)VPC1下的ECS訪問華北2(北京)生產(chǎn)VPC下ECS為例,為您展示如何查詢流量日志是否被放行。

    源IP設(shè)置為華北2(北京)的開發(fā)VPC1下的ECS的私網(wǎng)IP,目的IP設(shè)置為生產(chǎn)VPC下ECS的私網(wǎng)IP,即可查詢到這兩個ECS的訪問流量被放行,命中的策略為深圳開發(fā)VPC1單向訪問生產(chǎn)VPC1的策略,說明這兩個ECS的訪問流量是通過VPC邊界防火墻管控。

    image

    您通過上述方式驗證其他VPC之間的流量訪問情況是否符合預(yù)期。

    下表為您整理了在本文場景下VPC之間的流量訪問情況,您可以和您查詢的訪問日志進行對比。

    網(wǎng)元

    訪問流量方向

    訪問流量管控結(jié)果

    華北2(北京)的開發(fā)VPC1下的ECS

    訪問華北2(北京)生產(chǎn)VPC1下ECS的流量

    放行

    訪問華南1(深圳)開發(fā)VPC2下ECS的流量

    放行

    訪問華南1(深圳)生產(chǎn)VPC2下ECS的流量

    攔截

    華北2(北京)的生產(chǎn)VPC1下的ECS

    訪問華北2(北京)開發(fā)VPC1下ECS的流量

    攔截

    訪問華南1(深圳)開發(fā)VPC2下ECS的流量

    攔截

    訪問華南1(深圳)生產(chǎn)VPC2下ECS的流量

    攔截

    華南1(深圳)開發(fā)VPC2下的ECS

    訪問華北2(北京)開發(fā)VPC1下ECS的流量

    放行

    訪問華北2(北京)生產(chǎn)VPC1下ECS的流量

    攔截

    訪問華南1(深圳)生產(chǎn)VPC2下ECS的流量

    放行

    華南1(深圳)生產(chǎn)VPC2下的ECS

    訪問華北2(北京)開發(fā)VPC1下ECS的流量

    攔截

    訪問華北2(北京)生產(chǎn)VPC1下ECS的流量

    攔截

    訪問華南1(深圳)開發(fā)VPC2下ECS的流量

    攔截

相關(guān)文檔

  • 云防火墻的自動化策略分析能力,幫您及時且高效地分析已配置的VPC邊界訪問控制策略。具體內(nèi)容,請參見訪問控制策略分析

  • 云防火墻內(nèi)置VPC IPS威脅檢測引擎,實施攔截VPC邊界的惡意流量訪問行為。具體內(nèi)容,請參見IPS能力概述