检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
添加网络ACL规则 操作场景 您可以在网络ACL中添加入方向和出方向规则,用于控制流入和流出子网的流量。添加网络ACL规则时,您可以使用系统默认的规则生效顺序,也可以指定规则生效顺序,详细如下: 添加网络ACL规则(默认生效顺序):系统会按照规则添加的时间生成生效顺序,先添加的规
创建流日志 功能介绍 创建流日志。 流日志功能可以记录虚拟私有云中的流量信息,帮助您检查和优化安全组和网络ACL控制规则、监控网络流量、进行网络攻击分析等。 VPC流日志功能需要与云日志服务LTS结合使用,请先在云日志服务中创建日志组和日志主题,然后再创建VPC流日志。 流日志功
启用/停用网络ACL规则 操作场景 网络ACL规则添加完成后,一般处于启用状态。您可以根据业务需求灵活启用或者停用网络ACL自定义规则。 停用网络ACL自定义规则后,规则将会失效。如果您停用了所有自定义规则,则只有默认规则生效,此时拒绝任何流量流入或流出子网。当您的网络ACL已关
将子网关联至网络ACL 操作场景 您需要将子网关联至网络ACL,并且当网络ACL状态为“已开启”时,网络ACL规则会对出入子网的流量生效。 当您将子网关联至网络ACL时,关联操作会影响子网的网络流量走向,请您谨慎评估后再执行修改,避免对业务造成影响。 约束与限制 网络ACL可以同
为什么配置的安全组规则不生效? 问题描述 实例(如ECS)安全组规则配置完成后,实际未生效。比如,添加的安全组规则是允许来自特定IP的流量访问安全组内实例,结果该流量还是无法访问实例。 背景知识 虚拟私有云VPC是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC
查看VPC的监控指标 操作场景 查看带宽、弹性公网IP的使用情况。 具体可查看指定时间段内的入网带宽、出网带宽、入网带宽使用率、出网带宽使用率、入网流量和出网流量等使用数据信息。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“管理与监管
创建安全组 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。您可以参考以下章节添加安全组规则,用来控制流入/流出安全组内实例(如ECS)的流量。 您在创建实例时(如ECS),必须将实例加入一个安全组,如果此前您还未创建任何安全组,那么系统会自动为您创建默
mac_address String 功能说明:辅助弹性网卡的mac地址。 取值范围:合法的mac地址,系统随机分配。 parent_device_id String 功能说明:设备ID。 取值范围:标准UUID。 parent_id String 功能说明:宿主网络接口的ID。 取值范围:标准UUID。
将路由表关联至子网 操作场景 子网创建完成后,系统会将子网关联至VPC默认路由表。如果您需要为子网使用特定路由,则可以参考以下操作将子网关联至自定义路由表。 如果将子网关联至自定义路由表,那么自定义路由表仅影响子网的出流量走向,入流量仍然匹配默认路由表。 路由表和子网关联后,该路
通过VPC快速搭建IPv4/IPv6双栈网络 您可以参考以下操作,通过虚拟私有云 (VPC)和弹性云服务器 (ECS)快速搭建一个同时具有IPv4和IPv6地址段的云上私有网络。同时,还可以通过弹性公网IP (EIP)和共享带宽,实现IPv4和IPv6公网通信需求。 本示例的IP
删除网络ACL规则 操作场景 当您不需要通过某条网络ACL规则控制流量出入子网时,您可以参考以下操作删除网络ACL规则。 当您的网络ACL已关联子网时,删除操作会影响子网的网络流量走向,请您谨慎评估后再执行修改,避免对业务造成影响。 约束与限制 网络ACL默认规则不支持任何修改和删除操作。
删除端口(废弃) 功能介绍 删除端口。 接口约束: device_owner不为空的端口不允许删除。 URI DELETE /v1/ports/{port_id} 参数说明请参见表1。 表1 参数说明 名称 是否必选 说明 port_id 是 端口的唯一标识 请求消息 请求参数 无
通过VPC快速搭建IPv4网络 您可以参考以下操作,通过虚拟私有云 (VPC)和弹性云服务器 (ECS)快速搭建一个具有IPv4地址段的云上私有网络,同时,还可以通过弹性公网IP (EIP)实现云上网络和公网通信的需求。 本示例的IPv4网络架构如图1所示,网络安全通过安全组Sg
实例的绑定关系。 扩展弹性网卡:您在弹性网卡控制台创建的是扩展弹性网卡,可以将网卡绑定到实例上,也可以解除网卡和实例的绑定关系。 弹性网卡应用场景 灵活迁移 通过将弹性网卡从云服务器实例解绑后再绑定到另外一台服务器实例,保留已绑定私网IP、弹性公网IP和安全组策略,无需重新配置关
FTP协议,TFTP协议定义了数据通道的端口范围(0,65535));一般不同应用的TFTP守护程序实际上不会使用整个(0,65535)端口来做数据通道协商端口,由TFTP守护程序确定,推荐用户TFTP守护程序使用较小端口范围。 如果用户使用的数据通道端口范围为60001-60100,则安全组规则如下所示。
"project_id": "060576782980d5762f9ec014dd2f1148", "device_id": "", "device_owner": "neutron:VIP_PORT", "security_groups":
执行以下命令新建并修改“ifcfg-eth0:1”文件。 vi ifcfg-eth0:1 在文件中增加以下网卡信息。 BOOTPROTO=static DEVICE=eth0:1 HWADDR=fa:16:3e:4d:5b:98 IPADDR=192.168.1.137 GATEWAY=192.168
"tenant_id": "5f6387106c2048b589b369d96c2f23a2", "device_id": "", "device_owner": "neutron:VIP_PORT", "security_groups":
"db82c9e1415a464ea68048baa8acc6b8", "device_id": "ea61f836-b52f-41bf-9d06-685644001d6f", "device_owner": "compute:br-iaas-odin1a", "security_groups":
即需要连通的两个VPC位于同一个账户下。 本文档以在账户A下,创建VPC-A和VPC-B之间的对等连接为例,实现业务服务器ECS-A01和数据库服务器RDS-B01之间的通信。 创建步骤如下: 步骤一:创建VPC对等连接 步骤二:添加VPC对等连接路由 步骤三:配置对等连接两端VPC内实例的安全组规则