本文介绍云防火墙引流配置,帮助您完成私网IP出站流量场景下的访问控制。
注意
本文中含有需要您注意的重要提示信息,忽略该信息可能对您的业务造成影响,请务必仔细阅读。
NAT网关下的2台ECS(主机)私网IP为192.168.1.1
、192.168.2.1
,需要设置只允许主机访问console.volcengine.com
域名。
云防火墙在没有配置策略时默认放行所有流量,因此该场景下需要配置 2 条访问策略。一条为高级优先放行策略,放行对外访问console.volcengine.com
域名的流量;另一条为低优先级阻断策略,阻断该主机对外访问的全部流量。
参数 | 说明 | 取值样例 |
---|---|---|
防火墙名称 | 根据业务实际情况自定义NAT防火墙名称,用于识别NAT防火墙实例。 | 开发NAT防火墙 |
防护带宽规格 | 您需要根据实际业务流量大小为该NAT防火墙分配防护带宽。当业务流量带宽超过防护带宽时,云防火墙会发送短信、邮件、站内信告警通知。 | 500Mbps |
防火墙子网配置 | 为NAT防火墙配置子网网段,子网网段的网络位建议在16-28。 | 192.168.4.0/24 |
进行配置前,您需要提前规划组网图中各网络资源的路由数据信息。
子网类型 | 子网网段 | 绑定路由表 |
---|---|---|
业务子网 | 192.168.1.0/24 | 业务子网路由表(系统路由表) |
业务子网 | 192.168.2.0/24 | |
NAT防火墙子网 | 192.168.4.0/24 | 防火墙子网路由表 |
NAT网关子网 | 192.168.3.0/24 | NAT网关子网路由表 |
您需要按照上述路由表规划完成引流配置。
资源类型 | 资源参数 | 资源说明 |
---|---|---|
子网 | 子网网段: | 用于部署NAT防火墙引流节点。 |
辅助网卡 | 名称为:eni-for-ep-****** | 辅助网卡使用火山引擎PrivateLink服务,将出向流量引流至云防火墙进行过滤、审计。 |
路由表 | 名称为:NAT_Firewall_RT-nfw-****** | 该路由表将NAT防火墙过滤后的流量,转发至NAT网关。云防火墙默认会配置一条 |
路由表 | 名称为:NAT_Firewall-Bypass_RT-nfw-****** | 该路由表将用于入向流量防护Bypass时使用,出向流量无影响。详情参见私网IP入向流量访问控制 |
注意
删除0.0.0.0/0指向NAT网关路由时,会影响业务中断,建议在业务低峰期进行操作。
在配置私网IP出向流量进行管控时,您需要先拒绝可疑流量或恶意流量,或者先放行可信流量,再拒绝其他地址的访问。关于NAT边界访问控制策略的配置示例,策略配置参数如下。
配置项 | 配置说明 | 配置参数 |
---|---|---|
规则优先级 | 选择该策略的优先级,这里选择最高优先级,配置完成后,也可以在访问控制策略列表中,单击移动对策略优先级自定义调整。
| 最高优先级 |
访问源类型 | 您需要选择访问源类型,并根据访问源类型输入访问源地址。这里选择地址簿类型。并选择添加IP地址不,添加
| 地址簿 |
访问源 | ||
访问目的类型 | 您需要选择访问目的类型,并根据访问目的类型输入访问目的地址。这里选择域名类型,并输入
| 域名 |
访问目的 |
| |
协议类型 | 传输层协议类型,支持设置为:TCP、UDP、ICMP、ANY。不确定具体协议时可选择ANY。 | TCP |
动作 | 设置匹配成功的流量在该条策略的放行情况。
| 放行 |
描述 | 输入当前策略内容和使用场景。便于您识别并应用策略。 | 访问域名 |
策略开关 | 设置策略开关。如果您创建策略时未启用策略,可以在策略列表中开启策略。 | 开启 |
配置一条低优先级全阻断策略。阻断访问控制策略配置参数如下:
配置项 | 配置参数 |
---|---|
规则优先级 | 最低优先级 |
访问源类型 | IP |
访问源 | 0.0.0.0/0 |
访问目的类型 | IP |
访问目的 | 0.0.0.0/0 |
协议类型 | ANY |
目的端口类型 | 端口 |
目的端口 | 0/65535 |
动作 | 阻断 |
描述 | 阻断其他访问策略 |
策略开关 | 开启 |
注意
在删除NAT防火墙之前,需要您在VPC内先完成切流配置,将业务流量从防火墙切走,再进行关闭操作。由于切换路由期间,路由不通会对业务有影响,建议在业务低峰期期间进行操作。
当云防火墙实例异常时,云防火墙会开启Bypass模式,将业务流量从防火墙切至NAT网关。
注意
需保证0.0.0.0/0路由没有被其他业务路由占用,避免NAT防火墙Bypass时无法新建路由,导致业务中断。