检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
选择要采集流量的资源类型,目前支持以下类型: 网卡 子网 虚拟私有云 网卡 选择资源 选择需要采集流量信息的具体资源。 说明: 建议您选择处于开机状态的弹性云服务器。如果选择了关机状态的弹性云服务器,请在VPC流日志创建完成后,重启弹性云服务器,以便准确的记录网卡流量。 - 采集类型
示例如下: 在同一个VPC内,客户有三台ECS,业务部署在ECS1和ECS2上,在ECSX上安装了第三方防火墙,从ECS1和ECS2出来的流量,需要通过ECSX的防火墙进行过滤。 排查思路 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。
开启/关闭VPC流日志 操作场景 创建完VPC流日志后,VPC流日志功能会自动开启。当您不需要记录流量数据时,您可以关闭对应的VPC流日志。关闭的VPC流日志,支持再次开启。 约束与限制 流日志开启后,系统将会在下个日志采集周期内开始采集流日志数据。 流日志关闭后,系统将会在下个
入方向规则02:允许任意IP地址通过HTTPS协议,访问实例的443端口。 出方向规则03:允许任何流量从安全组内实例流出。 安全组的出方向规则设置比较宽松,本示例中出方向通过网络ACL默认规则防护,仅允许入站流量的响应流量出站,会拦截其他流量出站。 表5 安全组规则(允许外部访问子网内实例的指定端口) 方向 优先级
如果“策略”设置为允许,表示允许成功匹配规则的流量流入或者流出子网。 如果“策略”设置为拒绝,表示拒绝成功匹配规则的流量流入或者流出子网。 允许 协议 网络ACL规则中用来匹配流量的网络协议类型,支持TCP、UDP、ICMP协议。 TCP 源地址 源地址用来匹配流量的来源网址,支持以下格式: I
traffic_type 是 String 功能说明:流日志采集类型 取值范围: all:采集指定资源的全部流量。 accept:采集指定资源允许传入、传出的流量。 reject:采集指定资源拒绝传入、传出的流量。 log_group_id 是 String 功能说明:日志组ID。 请在云日志服务中
此时拒绝任何流量流入或流出子网。当您的网络ACL已关联子网时,停用所有自定义规则的操作会导致相关子网的网络流量中断,请您谨慎评估后再执行该操作,避免对业务造成影响。 启用网络ACL自定义规则后,规则将会生效。如果您的网络ACL已关联子网,启用操作会影响子网的网络流量走向,请您谨慎
公网带宽是指华为云到Internet之间的网络带宽流量。公网带宽分为出云带宽和入云带宽。本文主要介绍出云带宽和入云带宽,具体内容参见表1。 出云带宽在云监控指标中对应的是上行带宽/上行流量指标。 入云带宽在云监控指标中对应的是下行带宽/下行流量指标。 图1 入云带宽和出云带宽 表1 出云带宽和入云带宽
操作场景 您需要将子网关联至网络ACL,并且当网络ACL状态为“已开启”时,网络ACL规则会对出入子网的流量生效。 当您将子网关联至网络ACL时,关联操作会影响子网的网络流量走向,请您谨慎评估后再执行修改,避免对业务造成影响。 约束与限制 网络ACL可以同时关联多个子网,但一个子网只能关联一个网络ACL。
查看VPC的监控指标 操作场景 查看带宽、弹性公网IP的使用情况。 具体可查看指定时间段内的入网带宽、出网带宽、入网带宽使用率、出网带宽使用率、入网流量和出网流量等使用数据信息。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“管理与监管
删除网络ACL规则 操作场景 当您不需要通过某条网络ACL规则控制流量出入子网时,您可以参考以下操作删除网络ACL规则。 当您的网络ACL已关联子网时,删除操作会影响子网的网络流量走向,请您谨慎评估后再执行修改,避免对业务造成影响。 当您需要对单个网络ACL规则执行操作时,请参见删除单个网络ACL规则。
此时拒绝任何流量流入或流出安全组内实例。当您的安全组已关联实例时,停用所有安全组规则的操作会导致相关实例的网络流量中断,请您谨慎评估后再执行该操作,避免对业务造成影响。 启用安全组规则后,规则将会生效。如果您的安全组已关联实例,启用安全组规则的操作会影响实例的网络流量走向,请您谨
创建安全组 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。您可以参考以下章节添加安全组规则,用来控制流入/流出安全组内实例(如ECS)的流量。 您在创建实例时(如ECS),必须将实例加入一个安全组,如果此前您还未创建任何安全组,那么系统会自动为您创建默
安全组中包括入方向规则和出方向规则,用来控制安全组内实例的入方向和出方向的网络流量。 入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流量的协议类型,支持TCP、UDP、ICMP和
问云上公共服务,或者VPC内不同子网的内网通信。除了系统默认路由,您可以根据需要添加自定义路由,控制子网的流量走向。 当您的路由表已关联子网时,添加路由会影响子网的网络流量走向,请您谨慎评估后再执行操作,避免对业务造成影响。 约束与限制 通常情况下,自定义路由的目的地址不能与系统
您需要为子网使用特定路由,则可以参考以下操作将子网关联至自定义路由表。 如果将子网关联至自定义路由表,那么自定义路由表仅影响子网的出流量走向,入流量仍然匹配默认路由表。 路由表和子网关联后,该路由表的路由规则将对该子网生效,子网下的云资源将启用新的路由规则,请确认对业务造成的影响,谨慎操作。
入方向需要分别针对IPv4和IPv6地址,放通以下流量: 规则A01和规则A02:使用ping命令验证ECS-A01网络连通性的流量 规则A03和规则A04:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量 规则A05和规则A06:假如ECS-A01为Wi
0/0),下一跳为NAT网关。 如果VPC内的ECS绑定了EIP,会在ECS内增加默认网段的策略路由,并且优先级高于VPC路由表中的自定义路由,此时会导致流量转发至EIP出公网,无法抵达NAT网关。 父主题: 网络连接类
规则A01:使用ping命令验证ECS-A01网络连通性的流量 规则A02:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量 规则A03:假如ECS-A01为Windows操作系统,放通远程登录ECS-A01的流量 规则A04:安全组内ECS内网网络互通的流量 安全组内的ECS-A01可
16:55:36-17:05:36这10分钟内,网卡(1d515d18-1b36-47dc-a983-bd6512aed4bd)允许流过的流量信息,由源端IP地址和端口(192.168.0.154,38929)通过UDP协议向目的端IP地址和端口(192.168.3.25,53)