检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控制,可以在区域默认的项目中创建子项目,并在子项目中创建资源,然后以子项目为单位进行授权,使得用户仅能访问特定子项目中的资源,使得资源的权限控制更加精确。
执行以下操作,获取ECS网卡的私有IP地址。 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在服务列表,选择“计算 >弹性云服务器”。 在弹性云服务器列表中,选择目标ECS,并单击名称对应的超链接。 进入弹性云服务器“基本信息”页签。 选择“弹性网卡”页签,查看云服务器主网卡和扩展网卡对应的私有IP地址。
应的云服务资源,请删除子网时,根据提示继续排查。 子网已被弹性云服务器ECS或者弹性负载均衡ELB资源使用,请删除资源后重试。 子网已被弹性云服务器ECS或者弹性负载均衡ELB使用。 请您删除使用子网的弹性云服务器ECS或者弹性负载均衡ELB后,重新尝试删除子网。 删除方法,请参见查看并删除子网内的云服务资源。
为多网卡ECS配置策略路由 方案概述 收集云服务器网络信息 为多网卡Linux云服务器配置IPv4和IPv6策略路由(CentOS) 为多网卡Linux云服务器配置IPv4和IPv6策略路由(Ubuntu) 为多网卡Windows云服务器配置IPv4和IPv6策略路由 父主题: 弹性网卡配置示例
步骤二:购买ECS 基于已有的VPC和子网,购买一个ECS,并配置安全组等参数。 步骤三:购买EIP并绑定至ECS 为ECS绑定一个EIP,ECS可以通过EIP访问公网。 步骤四:验证网络通信情况 验证ECS的通信情况: 通过客户的本地PC可以登录ECS。 通过ECS可以访问公网。
penStack接口,还有VPC接口时,建议您优先使用VPC接口。 对于企业项目用户,只能使用VPC接口,各接口对应的权限说明请参见权限和授权项。 VPC接口说明 表1 VPC接口说明 类型 说明 VPC VPC的创建、查询、更新、删除等接口。 子网 子网的创建、查询、更新、删除等接口。
168.1.0/24。 弹性云服务器ECS 4 本示例中,共需要四个ECS,配置说明如下: 名称:根据实际情况设置,本示例分别为ECS-source、ECS-target-01、ECS-target-02和ECS-test。 实例规格类型:本示例中镜像源ECS-source使用通用
实例防火墙限制端口访问 安全组和防火墙都可以对实例(如ECS)进行防护,当在安全组中开通某个端口的访问时,ECS的防火墙可能限制该端口的访问,您需要关闭防火墙,或者在防火墙配置例外端口。 您可以参考Windows云服务器怎样关闭防火墙、添加例外端口?或Linux云服务器怎样关闭防火墙、添加例外端口?开放例外端口。
如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额外添加表3中的规则,允许ECS-test和ECS-source流量互访。 如果镜像源ECS和镜像目的ECS属于不同安全组,比如ECS-sou
为什么无法删除安全组? 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。
概述 欢迎使用虚拟私有云服务(Virtual Private Cloud,以下简称VPC)。VPC为弹性云服务器构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云上资源的安全性,简化用户的网络部署。 您可以使用本文档提供的API对VPC进行相关操作,如创建、查询、删除、更新等。支持的全部操作请参见API概览。
本示例中,共需要三个ECS,配置说明如下: 名称:根据实际情况设置,本示例分别为ECS-source、ECS-target和ECS-test。 实例规格类型:本示例中镜像源ECS-source使用通用计算增强型c7t,当前仅支持部分规格ECS的弹性网卡作为镜像源,具体请参见流量镜像的
网络ACL对整个子网进行防护,将子网关联至网络ACL,则子网内的所有实例都会受到网络ACL保护。 您可以根据业务需求设置流量访问控制规则,比如您要部署面向公网提供服务的Web应用程序,则您可以在子网Subnet-A01中的ECS上部署应用程序,在另外一个和公网隔离的子网Subnet-A02中部署数据库,并且通过
创建网络ACL 操作场景 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。
路由器(废弃) 查询路由器列表 查询路由器 创建路由器 更新路由器 删除路由器 路由器添加接口 路由器删除接口 父主题: API(OpenStack Neutron V2.0 原生)(废弃)
址是多少? 可以通过查询名称服务器列表查看DNS服务器的地址。 dnsList 否 Array of strings 功能说明:子网dns服务器地址的集合;如果想使用两个以上dns服务器,请使用该字段。 约束:是子网dns服务器地址1跟子网dns服务器地址2的合集的父集 内网DN
虚拟IP地址 私有IP地址:用作其他资源的私有IP地址。 子网自身占用,比如网关、系统接口、DHCP等。 分配给云服务资源,比如弹性云服务器ECS、弹性负载均衡ELB、云数据库RDS等。 约束与限制 子网中存在虚拟IP、分配给云服务资源的IP地址时,子网无法删除。 子网自身占用的IP地址,不影响删除子网。
Subnet-A内有两台弹性云服务器ECS-A和ECS-B。安全防护策略如下: 子网Subnet-A上关联了网络ACL Fw-A。Fw-A中的默认规则不能删除,流量优先匹配已添加的自定义规则,网络ACL规则示例请参见表2。 弹性云服务器ECS-A和ECS-B由安全组Sg-A来防护
下场景: 将一个或者多个虚拟IP同时绑定至一个云服务器,可以通过任意一个IP地址(私有IP/虚拟IP)访问云服务器。通常当单个云服务器内同时部署了多种业务,此时可以通过不同的虚拟IP访问各个业务。 将一个虚拟IP同时绑定至多个云服务器,虚拟IP需要搭配高可用软件(比如Keepalived),用来搭建高可用的主备集群。
在区域A内,您的两个VPC分别为VPC-A和VPC-B,VPC-A和VPC-B之间网络不通。 您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peerin