閱讀817 返回首頁    go windows


專有網絡下內網隔離設置__配置_用戶指南_專有網絡 VPC-阿裏雲

應用場景

通過配置安全組規則,使得同一專有網絡下的三個交換機兩兩不能訪問。

前提條件

  • 三個交換機創建在同一個專有網絡下。
  • 已經創建三個交換機,網段分別為172.16.1.0/16、172.16.2.0/16、172.16.3.0/16。
  • 創建在同一個路由器下麵,默認是可以互相訪問的。

操作步驟

1.首先創建三個安全組,為了方便分辨,可以用網段命名,選擇所屬專有網絡。

2.在“安全組列表”頁麵,選擇某一實例的 配置規則鏈接,進入“安全組規則”頁麵。

3.首先添加一個 允許 0.0.0.0網段訪問,優先級可以設置100 ,優先級數字越小,優先級越高。

4.再添加規則,禁止 172.16.2.0/16網段訪問,優先級數字設置小一點,優先級會高於第一個。

5.使用同樣的方法,填寫拒絕 172.16.3.0/16 網段。

說明:如果這個VPC下隻有這三個網段,通過如上設置,相當於網段 172.16.2.0/16 、 172.16.3.0/16 是不能訪問172.16.1.0/16 的。

想要設置兩兩網段不能互相訪問,需要再在另外兩個安全組裏填寫如上規則。

最後更新:2016-11-23 16:03:58

  上一篇:go 專有網絡的ECS使用公網負載均衡__配置_用戶指南_專有網絡 VPC-阿裏雲
  下一篇:go 專有網絡類型的實例通過內網連接OSS的方式__配置_用戶指南_專有網絡 VPC-阿裏雲