检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
网络服务选型 华为云提供的网络服务有虚拟私有云VPC、企业路由器ER、企业交换机ESW、云专线DC、虚拟专用网络VPN、全球加速GA、弹性负载均衡ELB、NAT网关、弹性公网IP等。
公网接入区主要功能 集中设置DMZ区,部署和维护NATG、EIP、Proxy服务器和ELB等资源,为其他账号提供面向互联网的网络接入能力。 部署WAF、CFW、Anti-DDoS等安全服务集中保护互联网连接资源。 暴露明确的IP地址和端口,屏蔽其他端口,终结公网连接。
接入层迁移实施 EIP EIP不涉及到迁移,EIP通常需要在目标端华为云环境中重新购买,如果EIP需要对华为云以外的地方提供服务,那么该EIP需要在当地信管局进行服务域名和对应EIP的备案,备案通过后,方可对外提供服务。 EIP购买和使用方法,请参照华为云弹性公网IP服务。
如下图所示,可信身份从互联网(不可信网络)访问云资源的请求会被拒绝,不可信身份通过本地数据中心网络(可信网络)访问云资源的请求也会被拒绝,可信身份访问其他企业的对象存储桶(不可信资源)的请求还会被拒绝,只有可信身份通过本地数据中心网络(可信网络)访问本企业的云资源的请求是允许的。
桶策略支持基于条件的访问控制,可以根据请求者的IP地址、请求时间等条件,灵活地控制访问权限。例如,企业可以设置桶策略,仅允许来自公司内部网络的请求访问桶,或者限制特定时间段的访问。 关于如何创建桶策略,请查看使用模板创建桶策略。
表1 ECS实例类型 架构 实例类型 实例系列 系列说明 适用场景 x86 通用计算增强型 c 计算、存储、网络各方面性能均衡,CPU独享、性能稳定 适合大部分应用场景 ac 与c系列相比,CPU不同、同规格分配的网络带宽更小,保持稳定性能的同时成本更低 高性能计算型 h 与c系列相比
Cloud Server 弹性云服务器 EIP Elastic IP Address 弹性公网IP ELB Elastic Load Balancing 弹性负载均衡 ER Enterprise Router 企业路由器 ESW Enterprise Switch 企业交换机 EVS
支持NFS/CIFS(通用文件系统不支持CIFS),需要指定网络地址访问,也可以将网络地址映射为本地目录后访问(OS层,不涉及应用改造) 可以通过互联网或专线指定桶地址使用HTTP或HTTPS访问(应用层,需要应用集成SDK或调用API接口,涉及应用改造) 数据共享 支持,需通过
这样可以确保整个企业的网络架构统一、稳定、安全,避免各业务单元自行管理网络所带来的不一致性和潜在的安全漏洞。同时,统一的网络管理还能提高数据传输的效率,保障各部门之间的信息交流畅通无阻。
图1 资源共享方案 基于网络的共享:通过ER或VPC Peering将账号之间的网络打通,在此基础上进行资源共享,该方式仅限于拥有租户可见IP地址的资源,如NTP服务器、自建DNS服务器或者SFS文件存储等。
EIP:即弹性公网IP(Elastic IP),包括公网IP地址与公网出口带宽服务。可以与弹性云服务器、裸金属服务器、虚拟IP、弹性负载均衡、NAT网关等资源灵活地绑定及解绑,提供访问公网和被公网访问能力。
以华为云MapReduce服务(MRS)为例,租户应负责:(1)管理其购买的MRS大数据集群的弹性IP、虚拟网络防火墙等策略配置;(2)配置访问控制策略,如弹性IP绑定的端口仅对信任的网络或主机开放,避免大数据集群直接暴露在互联网;(3)负责大数据集群的用户管理、大数据组件的安全配置
集中部署和管理企业的网络资源,包括网络边界安全防护资源,实现多账号环境下的统一网络资源管理和多账号下VPC网络的互通,尤其需要集中管理面向互联网的出入口和面向线下IDC机房的网络出入口 网络管理团队 ER、DNS、NATG、EIP、VPC、DC、CC、VPN、CFW、WAF、AAD
熟悉云平台的网络服务(如VPC、VPN、专线、负载均衡、防火墙等)及其配置。 熟悉TCP/IP、HTTP、DNS、TLS等网络协议。 具备网络故障排查能力。 熟悉网络安全技术(如防火墙规则配置、入侵检测等)。
在基础架构方面,传统IT安全主要针对企业自建的物理硬件和网络设施,安全措施集中于物理环境和内部网络的防护,包括部署防火墙、入侵检测系统和防病毒软件等。云安全则基于虚拟化技术和云服务商的基础设施,安全防护需要考虑虚拟化层、多租户环境下的数据隔离、API接口安全等新挑战。
零信任原则(Zero Trust Principle) 遵循“永不信任,始终验证”的安全理念,假设任何人或程序都不可信,无论是内部用户、外部用户还是网络设备。系统内的组件进行任何通信之前都将通过显式的验证,减少系统信任带来的攻击面。
CXO(包含CEO、CIO、CTO、COO、CFO等) 业务主管 IT主管、技术主管 财务专家 人力资源主管 云架构师、应用架构师、数据架构师、网络架构师 IT治理专家 运维主管、IT运维专家 CISO、安全专家、合规审计专家 应用开发专家、应用测试专家 应用运维专家 迁移实施工程师
基础环境在业界也叫做LandingZone(着陆区),基础环境设计包括6个方面,即账号和权限设计、整体网络设计、整体安全设计、资源治理设计、运维监控设计、财务管理设计。
图1 Landing Zone解决方案参考架构 这九大领域的实施需要在特定的账号内完成,比如组织与账号管理是在主账号(管理账号)中完成,而集中网络管理主要是在网络运营账号中完成。下表是九大领域对应的主要账号。
图1 多账号的统一安全管理 网络安全防护相关的服务,如WAF、Anti-DDoS和网络防火墙等服务,按照就近部署原则集中部署在网络运营账号,以保护网络运营账号中的NAT网关和弹性公网IP等网络连接资源。