已找到以下 128 条记录
AI智能搜索
产品选择
虚拟私有云 VPC
没有找到结果,请重新输入
产品选择
虚拟私有云 VPC
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 为什么配置的安全组规则不生效? - 虚拟私有云 VPC

    安全组规则协议类型未选择正确。 网络协议即匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议,请正确选择安全组规则协议类型。 添加的端口是高危端口,对于运营商判断的高危端口,这些端口默认被屏蔽,在受限区域无法访问,此时建议您将端口修改为其他高危端口。 常用端口说明及高危端口请参考弹性云服务器常用端口。

  • 添加安全组规则 - 虚拟私有云 VPC

    务器的指定端口。 安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略排序,拒绝策略高于允许策略,更多信息请参见流量匹配安全组规则的顺序。 允许 类型 源地址支持的IP地址类型,如下: IPv4 IPv6 IPv4 协议端口 安全组规则中用来匹配流量的网络协议类型,目前支持TCP、UDP、ICMP和GRE协议。

  • 安全组配置示例 - 虚拟私有云 VPC

    对应的端口,实现其他实例通过内网获取数据库数据的请求。常见的数据库类型及其对应的端口如下: MySQL(3306) Oracle(1521) MS SQL(1433) PostgreSQL(5432) Redis(6379) 表10 云服务器提供数据库访问服务 方向 优先级 策略

  • 快速添加多条安全组规则 - 虚拟私有云 VPC

    如果“策略”设置为拒绝,表示拒绝安全组内的云服务器访问目的地址的指定端口。 安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略排序,拒绝策略高于允许策略,更多信息请参见流量匹配安全组规则的顺序。 允许 描述 安全组规则的描述信息,必填项。 描述信息内容不能超过255个字符,且不能包含“<”和“>”。

  • 安全组和安全组规则概述 - 虚拟私有云 VPC

    协议端口:包括网络协议类型和端口范围。 网络协议:匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议。 端口范围:匹配流量的目的端口,取值范围为:1~65535。 源地址或目的地址:在入方向中,匹配流量的源地址。在出方向中,匹配流量的目的地址。 您可以使用IP地址、安全组、IP地址组作为源地址或者目的地址。

  • 网络ACL配置示例 - 虚拟私有云 VPC

    网络ACL配置示例 网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例

  • 添加筛选条件入/出方向规则 - 虚拟私有云 VPC

    同一个筛选条件内,入方向规则的优先级不能重复。 一个筛选条件中可以包含多个规则,此时根据规则的优先级,遵循从小到大的顺序匹配。 筛选条件的匹配规则请参见筛选条件的匹配规则。 1 协议 此处选择网络协议,支持以下协议: TCP:选择TCP协议,可以自定义源端口范围和目的端口范围。 UD

  • 修改筛选条件入/出方向规则 - 虚拟私有云 VPC

    同一个筛选条件内,入方向规则的优先级不能重复。 一个筛选条件中可以包含多个规则,此时根据规则的优先级,遵循从小到大的顺序匹配。 筛选条件的匹配规则请参见筛选条件的匹配规则。 1 协议 此处选择网络协议,支持以下协议: TCP:选择TCP协议,可以自定义源端口范围和目的端口范围。 UD

  • 变更安全组规则和网络ACL规则时,是否对原有流量实时生效? - 虚拟私有云 VPC

    新建立的连接,将会匹配新的网络ACL出方向规则。 对于已建立的长连接,流量断开后,不会立即建立新的连接,需要超过连接跟踪的老化时间后,才会新建立连接并匹配新的规则。比如,对于已建立的ICMP协议长连接,当流量中断后,需要超过老化时间30s后,将会新建立连接并匹配新的规则,详细说明如下:

  • ECS常用端口 - 虚拟私有云 VPC

    入方向中被放行,只有和安全组入方向规则匹配成功,该请求才会被放行,否则无法建立数据通信。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访问,此时建议您将端口修改为其他高危端口。 表1 高危端口 协议 端口 TCP

  • 创建筛选条件 - 虚拟私有云 VPC

    操作场景 您可以参考以下指导创建筛选条件,筛选条件包含入方向规则和出方向规则,规则由优先级、流量采集策略以及匹配条件组成。 入方向规则:用来匹配镜像源接收到的流量。 出方向规则:用来匹配镜像源发送出去的流量。 筛选条件无法独立使用,需要被关联至镜像会话才可以使用。 筛选条件规则配置示例

  • 删除网络ACL规则 - 虚拟私有云 VPC

    系统开始对表格中的规则和网络ACL内已有的规则进行匹配,并展示匹配结果。网络ACL规则的匹配项包括:类型、策略、协议、源地址、源端口范围、目的地址、目的端口范围。 匹配成功的规则会显示“校验通过”:当表格中的规则匹配上当前网络ACL内已有规则时,才可以对规则进行操作。 未匹配成功的规则会显示失败原因,通常有以下原因:

  • 修改子网内的域名后,如何立即生效? - 虚拟私有云 VPC

    修改子网内的域名后,如何立即生效? 您可以在新创建子网,通过控制台中的“域名”参数,设置DNS域名后缀,访问某个域名时,只需要输入域名前缀,子网内的云服务器会自动匹配设置的域名后缀。子网创建完成后,“域名”参数支持修改,修改完成后的生效策略如表1所示。 表1 不同云服务器生效策略 云服务器情况 生效策略

  • 对等连接 - 虚拟私有云 VPC

    您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网

  • 网络ACL概述 - 虚拟私有云 VPC

    (HTTP)协议访问Subnet-X01内实例的80端口。如果流量未匹配上自定义规则,则匹配默认规则,无法流入子网。 网络ACL是有状态的,允许入站请求的响应流量出站,不受规则限制,因此Subnet-X01内实例的响应流量可流出子网。响应流量的其他流量则匹配默认规则,无法流出子网。 Fw-B的规则说明:

  • 对等连接概述 - 虚拟私有云 VPC

    您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网

  • 什么是虚拟私有云? - 虚拟私有云 VPC

    什么是虚拟私有云? 虚拟私有云(Virtual Private Cloud,VPC)是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表等。此外,您可以通

  • 网络ACL - 虚拟私有云 VPC

    (HTTP)协议访问Subnet-X01内实例的80端口。如果流量未匹配上自定义规则,则匹配默认规则,无法流入子网。 网络ACL是有状态的,允许入站请求的响应流量出站,不受规则限制,因此Subnet-X01内实例的响应流量可流出子网。响应流量的其他流量则匹配默认规则,无法流出子网。 Fw-B的规则说明:

  • 创建网络ACL - 虚拟私有云 VPC

    网络ACL的描述信息,必填项。 描述信息内容不能超过255个字符,且不能包含<、>符号。 - 网络ACL参数设置完成后,单击“立即创建”,完成创建。 后续操作 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。您需要根据业务需求添加自定义规则,流量将会优先匹配自定义规则,具体操作请参见添加网络ACL规则。

  • 功能总览 - 虚拟私有云 VPC

    02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 · 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 发布区域:全部