检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPC所需的权限,请参见权限管理。 访问控制 安全组 安全组是一个逻辑上的分组,为同一个VPC内具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 华为云提供了管理
表5和表6中为您提供了不同类型镜像源和镜像目的详细限制说明。 表5 镜像源限制说明 镜像源类型 约束与限制 弹性网卡 当镜像源为弹性网卡时,弹性网卡需要绑定至ECS,当前流量镜像仅支持部分规格ECS的弹性网卡作为镜像源,包括c7t、aC7等。 查询其余ECS规格支持情况,推荐您使用查询ECS规格详情API,并通过
什么是虚拟私有云? 虚拟私有云(Virtual Private Cloud,VPC)是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表等。此外,您可以通
什么是虚拟私有云 虚拟私有云简介 虚拟私有云(Virtual Private Cloud,VPC)是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表等。
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
通的两个VPC位于同一个账户下。 本文档以在账户A下,创建VPC-A和VPC-B之间的对等连接为例,实现业务服务器ECS-A01和数据库服务器RDS-B01之间的通信。 创建步骤如下: 步骤一:创建VPC对等连接 步骤二:添加VPC对等连接路由 步骤三:配置对等连接两端VPC内实例的安全组规则
两个VPC位于不同账户下。 本文档以在账户A下的VPC-A和账户B的VPC-B之间创建对等连接为例,实现业务服务器ECS-A01和数据库服务器RDS-B01之间的通信。 创建步骤如下: 步骤一:创建VPC对等连接 步骤二:对端账户接受VPC对等连接 步骤三:添加VPC对等连接路由
API版本选择建议 随着版本升级,如下接口已废弃,不推荐使用: 创建端口(废弃) 查询端口(废弃) 查询端口列表(废弃) 更新端口(废弃) 删除端口(废弃) 父主题: 使用前必读
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
应用场景 虚拟私有云是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。同时,VPC可以灵活搭配其他网络服务,支撑您构建构建多元化网络环境。 构建高安全的云上网络 虚拟私有云VPC是云上的私有网络,您可以将应用程序部署在VPC内的实例上,同时
创建虚拟私有云和子网 操作场景 虚拟私有云VPC是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。 您可以参考以下操作,自主选择IP网段来创建VPC,同时至少需要创建一个子网。创建VPC时,系统会为您生成一个默认路由表,默认路由表可以确保VPC内多个子网之间网络互通。
IP,请删除对应的实例,该虚拟IP会被同时删除。 请根据虚拟IP控制台显示的实例信息,查找对应实例并删除,常见的服务如下: RDS实例:请参见云数据库RDS帮助文档,查找删除方法。 CCE实例:请参见容器引擎 CCE帮助文档,查找删除方法。 API网关实例:请参见API网关帮助文档,查找删除方法。
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
您可以在Excel格式文件中填写IP地址条目的网段和描述信息,并将该信息批量导入至IP地址组,方便您快速添加多个IP地址条目。 约束与限制 导入IP地址条目有数量限制,超过数量的条目不允许导入,具体数量请以控制台显示为准。 相同的IP地址条目不允许重复导入。包括以下场景: IP地址网段和描述均相同,不能导入。
创建路由表 功能介绍 创建路由表。 约束与限制: 自定义路由表的目的网段,不能被包含在local类型路由的网段内 同一个路由表,路由的目的网段不能相同 一次下发的路由条目数,不能超过5条 调试 您可以在API Explorer中调试该接口。 URI POST /v1/{project_id}/routetables
将镜像源关联至镜像会话 操作场景 您可以参考以下指导将镜像源关联至镜像会话。 约束与限制 为镜像会话关联镜像源时,请您了解镜像源的约束限制,具体请参见表5。 操作步骤 进入镜像会话列表页面。 在镜像会话列表中,单击目标镜像会话名称对应的超链接。 进入“基本信息”页签。 选择“镜像
能会影响ECS通信。 top 执行以下命令,查看弹性云服务器内容部是否有安全规则的其他限制。 iptables-save 执行以下命令,查看“/etc/hosts.deny”文件中是否包含了限制通信的IP地址。 vi /etc/hosts.deny 如果hosts.deny文件里
安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来
创建网络ACL 操作场景 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。
DATA”。当有一些接受流量异常跳过时,“log-status”将显示为“SKIPDATA”。 OK VPC流日志的使用限制 目前支持采集流日志的云服务器规格类型为S2、M2、Hc2、H2、D2、P1、G3、Pi1、fp1、S3、C3、M3、H3、D3、Ir3、I3、Sn3、S6