检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
检查服务器所在安全组出方向规则,确认是否存在限制。 安全组默认放通出方向流量,若有限制,可参考修改安全组规则配置,开放允许访问的协议或端口,或使用安全组的一键放通常用端口功能。 网络ACL存在限制 检查服务器所在子网关联的网络ACL出方向规则,确认是否存在限制。 网络ACL默认拒绝所有出站流
约束:为空表示支持所有协议。 port_range_min Integer 功能说明:起始端口值。 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围请参见安全组规则icmp协议名称对应关系表。 port_range_max
168.0.0/24 源端口范围 网络ACL规则中用来匹配流量的源端口,取值范围为:1~65535。 端口填写支持下格式: 单个端口:例如22 连续端口:例如22-30 多个端口:例如22,24-30,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或1-65535
查询安全组列表 功能介绍 查询某租户下的安全组列表。 接口约束 查询提交请求的租户有权限查看的所有安全组信息,单次查询最多返回2000条数据,超过2000后会返回分页标记。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{proj
取值范围:IPv4,IPv6。 约束:不填默认值为IPv4。 multiport String 功能说明:端口取值范围。 取值范围:支持单端口(80),连续端口(1-30)以及不连续端口(22,3389,80)。 action String 功能说明:安全组规则生效策略。 取值范围: allow
是否支持跨租户共享。 protocol String IP协议。 source_port String 源端口号或者一段端口范围。 destination_port String 目的端口号或者一段端口范围。 ip_version Integer IP协议版本。 source_ip_address
虚拟私有云内的每个网络接口。 被监控的网络接口的流量将会被采集,生成流日志数据,流日志数据中包括流量的网卡ID,源地址、目的地址、源端口、目标端口以及数据包大小等字段。 表1 流日志字段说明 字段 说明 示例 version VPC流日志版本。 1 project-id 流日志采集对象所在的项目ID。
0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口”,结束端口取值应大于等于起始端口,例如22-23 不填或者填写“1-65535”,表示全部端口 22-23 目的地址
功能说明:镜像流量的目的网段 source_port_range String 功能说明:流量源端口范围 取值范围:1~65535 格式:80-200 destination_port_range String 功能说明:流量目的端口范围 取值范围:1~65535 格式:80-200
target-01和ECS-target-02。 业务端口固定为4789,权重请根据实际情况设置,本示例为1。 健康检查:本示例为不开启,由于后端服务器并未启动监听4789端口的进程,而健康检查需要保证后端服务器的4789端口处于监听状态。此时如果开启健康检查,会导致后端服务器的
策略 类型 协议端口 目的地址 描述 出方向 1 允许 IPv4 全部 0.0.0.0/0 针对全部IPv4协议,允许安全组内的实例可访问外部任意IP和端口。 出方向 1 允许 IPv6 全部 ::/0 针对全部IPv6协议,允许安全组内的实例可访问外部任意IP和端口。 通过本地服务器远程登录云服务器
本示例在ECS-source向ECS-test-A发送TCP报文,查看ECS-test-A是否可以收到该报文。 在ECS-source中,执行以下命令,开启1234端口的监听。 nc -l 镜像源ECS-source的监听端口 命令示例: nc -l 1234 此处回显为空,表示监听已正常开启。
约束:为空表示支持所有协议。 port_range_min Integer 功能说明:起始端口值。 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围请参见安全组规则icmp协议名称对应关系表。 port_range_max
执行以下操作,放通辅助弹性网卡的SSH(22)端口。 在辅助弹性网卡所在安全组中,添加入方向规则放通SSH(22)端口。 具体方法请参见添加安全组规则。 表4 安全组规则(放通SSH(22)端口) 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP:
约束:为空表示支持所有协议。 port_range_min Integer 功能说明:起始端口值。 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围请参见安全组规则icmp协议名称对应关系表。 port_range_max
应该为IPv4 port_range_min 否 Integer 功能说明:起始端口值 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围参照安全组规则icmp协议名称对应关系表。 port_range_max
安全组规则说明 预设规则 方向 类型和协议端口 源地址/目的地址 规则说明 适用场景 通用Web服务器 入方向规则 TCP: 22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS)
source_port 否 String 源端口号或者一段端口范围。 取值范围:位于[1,65535]中一个整数或者一段端口范围a:b destination_port 否 String 目的端口号或者一段端口范围。 取值范围:位于[1,65535]中一个整数或者一段端口范围a:b ip_version
查询安全组规则的变更记录 操作场景 基于云审计,系统可以记录VPC安全组规则变更的操作记录,您可以参考以下操作,查询安全组规则的变更记录,支持以下操作: 查询安全组规则的新增记录 查询安全组规则的修改记录 查询安全组规则的删除记录 使用须知 您需要开通云审计服务后,才可以通过云审计服务记录VPC安全组规则的变更操作。
AF_INET; sockaddr.sin_addr.s_addr = htonl(INADDR_ANY); sockaddr.sin_port = htons(PORT); listenfd = socket(AF_INET,SOCK_STREAM,0); bind(listenfd, (struct