正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议,请正确选择安全组规则协议类型。 添加的端口是高危端口,对
具体方法请参见创建镜像会话。 步骤三:安装NC工具模拟数据流量 本文使用NC工具模拟数据流量,NC工具是一个通过TCP/UDP协议在网络中读写数据的工具,常用于网络端口测试等,需要在ECS-source和ECS-test中安装NC工具。 在ECS-source中安装NC工具。 下载NC工具需要连接公网,将EIP绑定至ECS-source。
例互访的流量,则对等连接创建成功后,安全组会拦截实例互访的流量。比如,ECS-A01属于安全组Sg-A,RDS-B01属于安全组Sg-B,您需要执行以下操作,同时放通远程登录实例的流量和对等连接两端实例内网互通的流量。 在安全组中添加表5中的规则,放通远程登录安全组内实例的流量。
有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Alow和Deny,则遵循Deny优先。 如果您给用户授予VPC FullAccess的系统策略,但不希望用户拥有VPC FullAccess中定义的删除VPC权限,您可以创建一条拒绝删除VPC的自定义策略,然后同时将VPC
具体方法请参见创建镜像会话。 步骤三:安装NC工具模拟数据流量 本文使用NC工具模拟数据流量,NC工具是一个通过TCP/UDP协议在网络中读写数据的工具,常用于网络端口测试等,需要在ECS-source和ECS-test中安装NC工具。 在ECS-source中安装NC工具。 下载NC工具需要连接公网,将EIP绑定至ECS-source。
本文介绍了虚拟私有云(Virtual Private Cloud,VPC)提供的SDK语言版本,列举了最新版本SDK的获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了VPC支持的SDK列表,您可以在GitH
Oracle通信端口,弹性云服务器上部署了Oracle SQL需要放行的端口。配置示例请参见云服务器提供数据库访问服务。 3306 MySQL MySQL数据库对外提供服务的端口。配置示例请参见云服务器提供数据库访问服务。 3389 Windows Server Remote Desktop
自定义路由:可以修改和删除的路由。自定义路由的目的地址不能与系统路由的目的地址重叠。 您可以通过添加自定义路由来控制网络流量的走向,需要指定路由的目的地址和下一跳等信息。路由支持的下一跳类型如表1所示。 您无法在VPC路由表中添加目的地址相同的两条路由,即使路由的下一跳类型不同也不行。
与其他服务的关系 虚拟私有云VPC服务与其他服务的关系,如图1所示。 图1 与其他服务的关系 表1 与其他服务的关系 交互功能 相关服务 操作指导 弹性云服务器的安全防护 弹性云服务器(Elastic Cloud Server,ECS) 添加安全组规则 虚拟私有云内的弹性云服务器与Internet互连
位于可用区1的云服务器,可以使用可用区3的子网。假如可用区3发生故障,此时可用区1的云服务器可以继续使用可用区3的子网,不会影响您的业务。 通用可用区:使用未发放至边缘小站的业务资源。该场景下和华为云上普通使用云服务方法完全一致。 边缘可用区:使用已发放至边缘小站的业务资源。用户
内网访问数据库服务,则您需要在部署数据库服务器所在的安全组内,添加入方向规则,放通对应的端口,实现其他实例通过内网获取数据库数据的请求。常见的数据库类型及其对应的端口如下: MySQL(3306) Oracle(1521) MS SQL(1433) PostgreSQL(5432)
以下操作步骤是针对Linux内核版本为3.0以上的操作系统。 准备编译环境。 安装内核模块开发包的过程中,如果源里面找不到对应内核版本的安装包,需要自行去网上下载需要的安装包。 以下是不同Linux发行版本的操作说明,请根据环境选择对应的方案。 CentOS环境下的操作步骤。 执行如下命令,安装gcc编译器。
比如,ECS-A01和RDS-B01均属于安全组Sg-AB,您只需要执行1.放通远程登录实例的流量。 当对等连接两端VPC内的实例位于不同的安全组时,如果未在安全组中分别放通实例互访的流量,则对等连接创建成功后,安全组会拦截实例互访的流量。 比如,ECS-A01属于安全组Sg-A,RDS-B01属于安全组Sg-B,您需要执行1
选择“IP地址管理”页签,查看子网内的IP地址信息。 在页面上方的虚拟IP地址列表中,可以查看子网内分配的虚拟IP地址。 在页面下方的私有IP列表中,可以查看占用子网的私有IP地址、用途及占用子网的资源ID。 图1 查看子网内的IP地址 后续操作 如果您需要查看并删除占用子网的资源,请参见删除提示信息详细说明。
对等连接是否可以连通不同区域的VPC? VPC对等连接是用来连接相同区域的VPC,不支持连通不同区域的VPC。 VPC对等连接仅支持连通同区域VPC,如果您的VPC位于不同的区域,则请您使用云连接。 接下来,通过图1中简单的组网示例,为您介绍对等连接的使用场景。 在区域A内,您的两个VPC分别
您不需要记录流量数据时,您可以关闭对应的VPC流日志。关闭的VPC流日志,支持再次开启。 约束与限制 流日志开启后,系统将会在下个日志采集周期内开始采集流日志数据。 流日志关闭后,系统将会在下个日志采集周期内停止采集流日志数据。对于已经生成的流日志数据,仍然会正常上报。 操作步骤
程登录安全组内的Linux云服务器。 在安全组Sg-B的入方向中,添加规则B01,允许其他安全组内的实例访问本安全组内实例的SSH(22)端口,即通过子网Subnet-A的ECS可远程登录Subnet-B内的ECS。 图2 控制外部指定IP地址或安全组对实例的访问 控制虚拟IP访问安全组内实例
出子网的流量。 通过以下操作添加网络ACL规则时,系统会按照规则添加的先后顺序生成优先级,先添加的规则排序靠前,即优先匹配流量,不支持您指定优先级。 如表1所示,网络ACL入方向中已有两条自定义规则(规则A、规则B)和一条默认规则,自定义规则A的优先级为1,自定义规则B的优先级为
虚拟私有云VPC是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则子网内的所有实例都会
您可以复制安全组内已有的规则,然后基于已有的参数进行修改,快速生成一条新的规则。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在安全组列表中,单击目标安全组的名称超链接。 进入安全组详情页面。