检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
虚拟私有云和子网无法删除,如何处理? 虚拟私有云和子网通常由于被其他服务资源使用而导致无法删除,需要您根据控制台的提示信息,删除占用虚拟私有云和子网的资源,然后才可以删除虚拟私有云和子网。本文档为您提供详细的删除提示信息说明及对应的删除指导,具体如下: 删除子网 删除虚拟私有云
同一个VPC内的两台弹性云服务器无法互通或者出现丢包等现象时,如何排查? 问题描述 同一个VPC内的两台弹性云服务器无法互通或者出现丢包等现象。 排查思路 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可
弹出路由添加提示对话框。 在路由添加提示对话框中,单击“立即添加”,跳转到对等连接详情页面,继续执行步骤二:添加VPC对等连接路由,添加路由。 步骤二:添加VPC对等连接路由 在对等连接详情页面下方区域,单击“添加路由”。 弹出对等连接的“添加路由”对话框。 图3 添加对等连接路由
网络ACL是有状态的。如果您从实例发送一个出站请求,且该网络ACL的出方向规则是放通的话,那么无论其入方向规则如何,都将允许该出站请求的响应流量流入。同理,如果该网络ACL的入方向规则是放通的,那无论出方向规则如何,都将允许该入站请求的响应流量可以流出。 网络ACL使用连接跟踪来标识进出实例的流量信息
创建完成。 执行步骤三:添加VPC对等连接路由,为对等连接添加路由。 步骤三:添加VPC对等连接路由 通常情况下,您需要在对等连接两端VPC的路由表中分别添加去程和回程路由,才可以实现通信,单击了解对等连接配置示例概述。 本端账户在本端VPC的路由表中添加路由,对端账户在对端VP
规则均已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A中额外添加表3中的规则,允许ECS-test的流量进入。
01。 安全组:新建一个安全组Sg-A,并添加入方向和出方向规则。您在创建安全组的时候,系统会自动添加部分规则,您需要根据实际情况进行检查修改。 本示例中,ECS-HA1和ECS-HA2属于同一个安全组,您需要确保表2中的规则均已正确添加。 表2 安全组Sg-A规则说明 方向 策略
请您将实例从安全组中移出后,重新尝试删除安全组,具体操作请参见在安全组中添加或移出实例。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除。 需要删除该条规则或者修改规则,然后重新尝试删除安全组。
规则均已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A中额外添加表3中的规则,允许ECS-test的流量进入。
在共享带宽列表中,单击Bandwidth-A所在行的操作列下的“添加公网IP”。 弹出“添加公网IP”对话框。 图11 添加公网IP 根据以下说明设置参数,并单击“确定”,将ECS-A01的IPv6网卡添加到共享带宽Bandwidth-A中。 公网IP:选择“IPv6网卡”。
22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS) 外部使用ping命令验证安全组内实例的网络连通性 安全组内实例用作Web服务器对外提供网站访问服务
A和Subnet-A01。 图4 网络 安全组:新建一个安全组Sg-A,并添加入方向和出方向规则。您在创建安全组的时候,系统会自动添加部分规则,您需要根据实际情况进行检查修改,确保表3中的规则均已正确添加。 图5 安全组入方向 图6 安全组出方向 表3 安全组Sg-A规则说明 方向
安全组中添加新的安全组规则,或者修改已有的安全组规则。 添加安全组规则 快速添加多条安全组规则 3 在安全组中添加实例 创建实例的时候,会自动将实例加入一个安全组内,实例将会受到安全组的保护。 如果一个安全组无法满足您的要求,您可以将实例加入多个安全组。 在安全组中添加或移出实例
相比通过DC构建混合云,使用VPN更加快速,成本更低。 VPC的网络运维 VPC流日志和流量镜像可以监控VPC内的流量,用于网络运维。 流日志:通过流日志功能可以实时记录VPC中的流量日志信息。通过这些日志信息,您可以优化安全组和网络ACL的控制规则,监控网络流量、进行网络攻击分析等。更多信息请参见VPC流日志概述。
称。 您无法删除默认安全组,可以在默认安全组内修改已有规则或者添加新的规则。 默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例,如果您需要登录默认安全组关联的实例,请参见通过本地服务器远程登录云服务器添加安全组规则放通指定端口。 如果实际业务对不同用途实例的安全要求
已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test-A属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额外添加表3中
在3个安全组中,分别添加授权IP地址组访问的规则。 具体操作请参见添加安全组规则。 添加完成后,允许来自11.xx.xx.64/32、116.xx.xx.252/30、113.xx.xx.0/25、183.xx.xx.208/28的流量访问安全组内实例的SSH(22)端口,通常用于远程登录Linux云服务器。
必选参数。 选择边缘连接网关的规格,具体说明如下: 基础版:基础版边缘网关支持同时添加2个虚拟私有云。 企业版:企业版边缘网关支持同时添加10个虚拟私有云。 企业增强版:企业增强版边缘网关支持同时添加30个虚拟私有云。 边缘网关购买完成后,规格支持修改,具体请参见修改边缘网关规格。
相比通过DC构建混合云,使用VPN更加快速,成本更低。 VPC的网络运维 VPC流日志和流量镜像可以监控VPC内的流量,用于网络运维。 流日志:通过流日志功能可以实时记录VPC中的流量日志信息。通过这些日志信息,您可以优化安全组和网络ACL的控制规则,监控网络流量、进行网络攻击分析等。更多信息请参见VPC流日志概述。
net-X02关联网络ACL Fw-B,基于对等连接连通Subnet-X02和Subnet-Y01的网络,通过Subnet-Y01内的实例远程登录Subnet-X02内的实例。 Fw-A的规则说明: 入方向自定义规则,允许外部任意IP地址,通过TCP (HTTP)协议访问Subn