检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
通的两个VPC位于同一个账户下。 本文档以在账户A下,创建VPC-A和VPC-B之间的对等连接为例,实现业务服务器ECS-A01和数据库服务器RDS-B01之间的通信。 创建步骤如下: 步骤一:创建VPC对等连接 步骤二:添加VPC对等连接路由 步骤三:配置对等连接两端VPC内实例的安全组规则
查询流日志列表 功能介绍 查询提交请求的租户的所有流日志列表,并根据过滤条件进行过滤。 调试 您可以在API Explorer中调试该接口。 URI GET /v1/{project_id}/fl/flow_logs 样例: GET https://{Endpoint}/v1/b
网络ACL 创建网络ACL 查询网络ACL列表 查询网络ACL详情 更新网络ACL 删除网络ACL 网络ACL更新规则 网络ACL插入规则 网络ACL移除规则 网络ACL绑定子网 网络ACL解绑子网 父主题: API V3
更新网络ACL规则 删除网络ACL规则 查询所有网络ACL策略 查询特定网络ACL策略详情 创建网络ACL策略 更新网络ACL策略 删除网络ACL策略 插入网络ACL规则 移除网络ACL规则 查询所有网络ACL组 查询特定网络ACL组详情 创建网络ACL组 更新网络ACL组 删除网络ACL组 父主题:
查询对等连接列表 功能介绍 查询提交请求的租户的所有对等连接。根据过滤条件进行过滤。分页查询请参考分页查询。 调试 您可以在API Explorer中调试该接口。 URI GET /v2.0/vpc/peerings 样例: GET https://{Endpoint}/v2.0/vpc/peerings
查询VPC路由列表 功能介绍 查询提交请求的租户的所有路由列表,并根据过滤条件进行过滤。分页查询响应格式请参考分页查询。 调试 您可以在API Explorer中调试该接口。 URI GET /v2.0/vpc/routes 样例: 样例: GET https://{Endpoint}/v2
V3) 权限 对应API接口 授权项(Action) IAM项目(Project) 企业项目(Enterprise Project) 端口插入安全组 PUT /v3/{project_id}/ports/{port_id}/insert-security-groups vpc:ports:update
CL规则。 当您需要对多个网络ACL规则批量执行操作时,请根据需求选择适合的方法,具体如下: 当您要操作的规则数量较少,可以在控制台的网络ACL规则列表中,直接勾选多个规则后批量操作,请参见批量启用/停用多个网络ACL规则(通过控制台批量勾选规则)。 当您要操作的规则数量较多,在
图1 EIP计费模式变更 包年/包月到期转按需计费(按带宽计费) 进入EIP列表页面。 在弹性公网IP列表中,支持操作单个弹性公网IP或者批量操作多个弹性公网IP,请您根据需要选择以下指导,将包年/包月EIP转为按需计费(按带宽计费)EIP: 单个弹性公网IP: 在弹性公网IP所在行的“操作”列下,选择“更多
在边缘网关中关联/解除关联VPC 操作场景 您可以参考以下操作,在边缘网关中关联或者解除关联虚拟私有云VPC: 在边缘网关中关联虚拟私有云:支持单个关联或者批量关联。不同规格的边缘网关支持关联的虚拟私有云数量不同: 基础版:基础版边缘网关支持同时添加2个虚拟私有云。 企业版:企业版边缘网关支持同时添加10个虚拟私有云。
网络ACL资源标签管理 查询ACL资源实例数量 查询ACL资源实例列表 添加ACL资源标签 删除ACL资源标签 查询ACL资源标签 批量添加ACL资源标签 批量删除ACL资源标签 查询ACL项目标签 父主题: API V3
安全组资源标签管理 查询安全组资源实例 批量创建安全组资源标签 批量删除安全组资源标签 查询安全组资源标签 创建安全组资源标签 删除安全组资源标签 查询安全组项目标签 父主题: API
则前面或者后面插入新的规则。 如表2所示,网络ACL入方向中已有两条自定义规则(规则A、规则B)和一条默认规则,自定义规则A的生效顺序为1,自定义规则B的生效顺序为2,默认规则的生效顺序排在末尾。比如,当新增规则C的生效顺序需要高于规则B时,则可以在规则B前面插入规则C。规则C添
消除服务器单点故障,实现业务高可用 连通VPC和云下数据中心的网络 对于拥有云下数据中心的用户,由于利旧和平滑演进的原因,并非所有的业务都可以迁移至云上,通过表3中介绍的网络服务,可以连通VPC和云下数据中心网络,构建混合云组网。 表3 网络服务(连通VPC和云下数据中心的网络) 网络服务 功能介绍
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
对于多网卡的ECS,检查ECS内部的策略路由配置。 请参见网络配置错误。 4 ECS基本网络功能异常 请参见ECS基本网络功能异常。 如果上述方法均不能解决您的疑问,请提交工单寻求更多帮助。 对等连接中本端VPC和对端VPC网段重叠 VPC网段重叠的情况下,容易因为路由冲突导致对等连接不生效,具体如表2所示。
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
两个VPC位于不同账户下。 本文档以在账户A下的VPC-A和账户B的VPC-B之间创建对等连接为例,实现业务服务器ECS-A01和数据库服务器RDS-B01之间的通信。 创建步骤如下: 步骤一:创建VPC对等连接 步骤二:对端账户接受VPC对等连接 步骤三:添加VPC对等连接路由
vpc:firewallTags:get √ × 批量添加ACL资源标签 POST /v3/{project_id}/firewalls/{firewall_id}/tags/create vpc:firewallTags:create √ × 批量删除ACL资源标签 POST /v3/{
入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络ACL。两者结合起