-
端口插入安全组 - 虚拟私有云 VPC
端口插入安全组 功能介绍 端口插入安全组 URI PUT /v3/{project_id}/ports/{port_id}/insert-security-groups 表1 路径参数 参数 是否必选 参数类型 描述 port_id 是 String 端口的唯一标识 project_id
-
查询端口列表(废弃) - 虚拟私有云 VPC
of port objects 端口列表对象,请参见表3。 表3 port字段说明 名称 参数类型 说明 id String 端口唯一标识 name String 功能说明:端口名称 取值:默认为空,最大长度不超过255 network_id String 功能说明:端口所属网络的ID
-
删除端口 - 虚拟私有云 VPC
删除端口 功能介绍 删除端口。 接口约束: 不允许删除device_owner为非空且不为neutron:VIP_PORT的端口。 不允许删除device_id为非空的端口。 调试 您可以在API Explorer中调试该接口。 URI DELETE /v2.0/ports/{port_id}
-
端口(废弃) - 虚拟私有云 VPC
端口(废弃) 创建端口(废弃) 查询端口(废弃) 查询端口列表(废弃) 更新端口(废弃) 删除端口(废弃) 父主题: 历史API
-
弹性云服务器常用端口 - 虚拟私有云 VPC
放行,否则无法建立数据通信。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访问,此时建议您将端口修改为其他非高危端口。 表1 高危端口 协议 端口 TCP 42 135 137 138 139 444 445
-
端口(Openstack Neutron API) - 虚拟私有云 VPC
0/ports/{port_id} vpc:ports:get √ × 创建端口 POST /v2.0/ports vpc:ports:create √ × 更新端口 PUT /v2.0/ports/{port_id} vpc:ports:update √ × 删除端口 DELETE
-
在安全组中一键放通常见端口 - 虚拟私有云 VPC
在安全组中一键放通常见端口 操作场景 您可以通过使用该功能,在安全组中一键放通常见端口。适用于以下场景: 远程登录云服务器 在云服务器内使用ping命令测试网络连通性 云服务器用作Web服务器对外提供网站访问服务 您可以一键放通的常见端口详细说明如表1所示。 表1 一键放通常见端口说明
-
示例五:通过子网ID或IP地址查询端口 - 虚拟私有云 VPC
示例五:通过子网ID或IP地址查询端口 操作场景 虚拟IP、弹性网卡等都是一种端口资源,在控制台界面上会显示端口的IP地址和所属子网等信息,更详细的信息可以通过端口的API来获取。 本章节指导用户通过调用API来获取端口资源的详细信息。 前提条件 已创建VPC和子网,并获取VPC
-
网络ACL配置示例 - 虚拟私有云 VPC
内实例的80端口。 添加定义规则02,允许任意IP地址通过HTTPS协议,访问子网内实例的443端口。 其中目的地址10.8.0.0/24为需要防护的子网网段。 表4 网络ACL规则(允许外部访问子网内实例的指定端口) 方向 优先级 类型 策略 协议 源地址 源端口范围 目的地址
-
多通道协议相关的安全组配置方式是什么? - 虚拟私有云 VPC
TFTP守护程序有没有数据端口配置范围的配置文件,由用户使用的TFTP守护程序决定,如果用户使用可配置数据通道端口的TFTP配置文件,建议用户配置一个没有其他监听的较小的端口范围。 用户安全组配置 用户配置安全组69端口,同时将TFTP使用的数据通道端口范围配置在安全组上;(RF
-
为什么配置的安全组规则不生效? - 虚拟私有云 VPC
安全组规则协议类型未选择正确。 对应端口为高危端口,在部分地区部分运营商无法访问,建议您修改敏感端口为其他非高危端口来承载业务。 对应端口未开通。您可以根据以下步骤检查对应端口在服务器中是否被正常监听。 假设您在某台ECS上部署了网站,希望用户能通过HTTP(80)端口访问到您的网站,则您需要
-
API版本选择建议 - 虚拟私有云 VPC
API版本选择建议 随着版本升级,如下接口已废弃,不推荐使用: 创建端口(废弃) 查询端口(废弃) 查询端口列表(废弃) 更新端口(废弃) 删除端口(废弃) 父主题: 使用前必读
-
创建安全组 - 虚拟私有云 VPC
约束:为空表示支持所有协议。 port_range_min Integer 功能说明:起始端口值。 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围请参见安全组规则icmp协议名称对应关系表。 port_range_max
-
快速添加多条安全组规则 - 虚拟私有云 VPC
快速添加多条安全组规则 操作场景 通过安全组快速添加功能,您可以快速添加部分常用端口协议对应的规则,包括远程登录和ping测试、常用Web服务和数据库服务所需的端口协议。 云服务器的常用端口介绍,请参见弹性云服务器常用端口。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
-
路由器添加接口 - 虚拟私有云 VPC
必选 说明 subnet_id String 否 子网ID,和port_id二选一。 使用子网的gateway IP地址来创建路由器接口 port_id String 否 端口ID, 和subnet_id二选一,使用端口的IP地址创建路由器接口 请求示例 路由器添加接口,路由器id
-
安全组 - 虚拟私有云 VPC
源、端口和协议,针对出方向规则指定目的地、端口和协议,用来控制安全组内实例入方向和出方向的网络流量。以图1为例,在区域A内,某客户有一个虚拟私有云VPC-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。
-
添加安全组规则 - 虚拟私有云 VPC
连续端口:例如22-30 多个端口:例如22,23-30,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或1-65535 22或22-30或20,22-30 源地址 在入方向规则中,用来匹配外部请求的源地址,支持以下格式: IP地址:表示源地址为某个固定的I
-
如何通过外部网络访问绑定弹性公网IP的弹性云服务器? - 虚拟私有云 VPC
为保证弹性云服务器的安全性,每个弹性云服务器创建成功后都会加入到一个安全组中,安全组默认Internet对内访问是禁止的(Linux SSH“TCP22”端口、Windows RDP “TCP3389”端口除外),所以需要在安全组中添加对应的入方向规则,才能从外部访问该弹性云服务器。
-
添加筛选条件入/出方向规则 - 虚拟私有云 VPC
0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口”,结束端口取值应大于等于起始端口,例如22-23 不填或者填写“1-65535”,表示全部端口 22-23 目的地址
-
创建网络ACL规则 - 虚拟私有云 VPC
source_port 否 String 位于[1,65535]中一个整数或者一段端口范围a:b 源端口号或者一段端口范围。 取值范围:位于[1,65535]中一个整数或者一段端口范围a:b destination_port 否 String 位于[1,65535]中一个整数或者一段端口范围a:b