检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
API版本选择建议 随着版本升级,如下接口已废弃,不推荐使用: 创建端口(废弃) 查询端口(废弃) 查询端口列表(废弃) 更新端口(废弃) 删除端口(废弃) 父主题: 使用前必读
objects API版本列表,请参见表2。 表2 version对象 参数名称 类型 说明 status String API版本的状态: CURRENT(当前版本) STABLE(稳定版本) DEPRECATED(废弃版本) id String API版本。 links Array
API版本信息(废弃) 查询API版本信息列表 分页查询 父主题: API(OpenStack Neutron V2.0 原生)(废弃)
网络ACL可用作防火墙来控制进出子网的流量,保护子网的安全。您可以创建网络ACL,添加网络ACL规则,然后关联子网,从而保护子网中云资源的安全使用。 商用 网络ACL简介 网络ACL与安全组的区别 3 对等连接特性上线,轻松连接同一区域的两个VPC 解决同一区域两个VPC之间的连接问题。您可以使用
功能介绍 Neutron API v2.0提供分页查询功能,通过在list请求的url中添加limit和marker参数实现分页返回列表信息。分页显示的结果以显示对象的id升序排序。 若需要访问请求的下一页,需要进行以下两项配置: 在原有访问请求url中将“marker”属性值进
防护VPC和公网之间的流量:ECS通过EIP-A访问公网,从EIP-A送达公网的流量需要经过云防火墙CFW-A的清洗。 防护不同VPC之间的流量:通过ER-X连通VPC-A和VPC-B的网络,VPC之间互访的流量需要经过云防火墙CFW-B清洗。 防护VPC和云下IDC之间的流量:通过ER
Z部署等多种技术,保障网络的安全、稳定、高可用。 虚拟私有云产品架构 接下来,本文档将从虚拟私有云VPC的基本元素、VPC的网络安全、VPC的网络连接以及VPC的网络运维方面进行介绍,带您详细了解VPC的产品架构。 图1 VPC产品架构 表1 VPC的产品架构介绍 项目分类 简要说明
Private Cloud,VPC)提供的SDK语言版本,列举了最新版本SDK的获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了VPC支持的SDK列表,您可以在GitHub仓库查看
Oracle通信端口,弹性云服务器上部署了Oracle SQL需要放行的端口。配置示例请参见云服务器提供数据库访问服务。 3306 MySQL MySQL数据库对外提供服务的端口。配置示例请参见云服务器提供数据库访问服务。 3389 Windows Server Remote Desktop
设置不合理,系统将发送异常的带宽超限告警信息。 解决方案一:设置合理的带宽告警策略 当在云监控服务中创建“带宽”维度的告警规则时,若出网带宽最大值或告警周期设置过小,都将频繁收到带宽超限的告警信息。您需要根据购买的带宽大小设置合理的告警策略。例如购买的带宽大小为5Mbit/s,您
内网访问数据库服务,则您需要在部署数据库服务器所在的安全组内,添加入方向规则,放通对应的端口,实现其他实例通过内网获取数据库数据的请求。常见的数据库类型及其对应的端口如下: MySQL(3306) Oracle(1521) MS SQL(1433) PostgreSQL(5432)
例互访的流量,则对等连接创建成功后,安全组会拦截实例互访的流量。比如,ECS-A01属于安全组Sg-A,RDS-B01属于安全组Sg-B,您需要执行以下操作,同时放通远程登录实例的流量和对等连接两端实例内网互通的流量。 在安全组中添加表5中的规则,放通远程登录安全组内实例的流量。
on中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控制
bnet-A01中的ECS上部署应用程序,在另外一个和公网隔离的子网Subnet-A02中部署数据库,并且通过不同的安全组和网络ACL控制出入子网的流量。 图1 构建安全的云上私有网络 了解更多VPC安全访问控制方案,请参见VPC访问控制概述。 构建多业务隔离的云上网络 如果您同
相同VPC内的不同子网之间网络默认互通,网络ACL可以防护子网的网络安全,安全组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络隔离,实例都必须关联安全组,如果两个实例关联了不同的安全组,则需要添加规则放通不同的安全组。
账户下的VPC之间创建对等连接。 接下来,通过简单的组网示例,为您介绍对等连接的使用场景。 · 在区域A内,您的两个VPC分别为VPC-A和VPC-B,VPC-A和VPC-B之间网络不通。 · 您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B0
由入方向流量建立的连接,已建立的长连接将会断开。所有入方向流量立即重新建立连接,并匹配新的安全组入方向规则。 由出方向流量建立的连接,已建立的长连接不会断开,依旧遵循原有安全组规则。出方向流量新建立的连接,将会匹配新的安全组出方向规则。 对于已建立的长连接,流量断开后,不会立即建立
当前虚拟IP被其他服务实例使用,该IP不支持单独删除。如果您不需要使用该虚拟IP,请删除对应的实例,该虚拟IP会被同时删除。 请根据虚拟IP控制台显示的实例信息,查找对应实例并删除,常见的服务如下: RDS实例:请参见云数据库RDS帮助文档,查找删除方法。 CCE实例:请参见容器引擎 CCE帮助文档,查找删除方法。
对等连接是建立在两个VPC之间的网络连接,不同VPC之间网络不通,通过对等连接可以实现不同VPC之间的云上内网通信。对等连接用于连通同一个区域内的VPC,您可以在相同账户下或者不同账户下的VPC之间创建对等连接。 对等连接用于连通同一个区域的VPC,如果您要连通不同区域的VPC,请使用云连接。
全组关联的资源。 如果排查完可能关联安全组的资源后,仍然无法正常删除安全组,请提交工单联系客服。 表1 实例排查列表 产品分类 产品/实例名称 数据库 云数据库 GaussDB 云数据库 RDS 文档数据库服务 DDS 云数据库 GaussDB NoSQL 分布式数据库中间件 DDM