检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Subnet-A内有两台弹性云服务器ECS-A和ECS-B。安全防护策略如下: 子网Subnet-A上关联了网络ACL Fw-A。Fw-A中的默认规则不能删除,流量优先匹配已添加的自定义规则,网络ACL规则示例请参见表2。 弹性云服务器ECS-A和ECS-B由安全组Sg-A来防护
配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A中额外添加表3中的规则,允许ECS-test的流量进入。 如果镜像源ECS和镜像目的ECS属于不同
或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中的入方向规则,确保安全组内实例的内网网络互通,不建议您修改该安全组规则。 在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您修改了该规则,可能导致安全组内的实例无法访问外部,请您谨慎操作。
port_security_enabled Boolean 端口安全使能标记,如果不能使,则network下所有虚机的安全组和dhcp防欺骗不生效 dns_domain String 默认内网DNS域地址,系统自动生成维护,不支持设置和更新 project_id String 项目ID,请参见获取项目ID。 created_at
安全组:本示例中,3个ECS属于同一个安全组Sg-X,需要确保表2中的规则均已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-so
换镜像会话的镜像目的。 约束与限制 镜像目的为云服务器网卡或者弹性负载均衡实例,用来接受镜像的流量。 一个镜像会话只能关联一个镜像目的。 了解更多镜像目的的约束限制,具体请参见表6。 操作步骤 进入镜像会话列表页面。 在镜像会话列表中,单击目标镜像会话所在行的操作列下的“更多 >
使用者无法在共享子网中创建NAT网关。 虚拟专用网络 VPN 所有者可以在共享子网内创建并管理VPN网关。 使用者无法在共享子网内创建VPN网关。 企业路由器 ER 在企业路由器中添加“虚拟私有云”连接时,所有者可以选择共享子网所在的VPC,将VPC接入企业路由器中。 在企业路由器中添加“虚拟
port_security_enabled Boolean 端口安全使能标记,如果不使能,则network下所有虚机的安全组和dhcp防欺骗不生效 dns_domain String 默认内网DNS域地址,系统自动生成维护,不支持设置和更新 project_id String 项目ID,请参见获取项目ID。 created_at
自定义 在VPC-A的路由表中,添加目的地址为VPC-B网段,下一跳指向Peering-AB的路由,用于IPv4通信。 2407:c080:802:c35::/64 (Subnet-B01) Peering-AB 自定义 在VPC-A的路由表中,添加目的地址为子网Subnet-B
审计 云审计服务,是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 用户开通云审计服务后,CTS可记录VPC的操作事件用于审计。 CTS的详细介绍和开通配置方法,请参见CTS快速入门。
et-B中的ECS均关联默认安全组,默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例。ECS-A01、ECS-A02、ECS-B01和ECS-B02之间内网网络互通,但是无法接受来自NAT网关的流量。 如果您需要放通NAT网关的流量,您可以在默认安全组中添加对应的规
成创建。 后续操作 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。您需要根据业务需求添加自定义规则,流量将会优先匹配自定义规则,具体操作请参见添加网络ACL规则。 您需要将子网关联至网络ACL,并且当网络ACL状态为“已开启”时,网络ACL规则会对出入子网
镜像会话中,关联了两个镜像源,一个筛选条件以及一个镜像目的,详细介绍如下: 镜像源01是弹性网卡-B,弹性网卡-B属于ECS-B。本示例中,ECS-B访问ECS-A,需要镜像弹性网卡-B的出方向和入方向流量。 镜像源02是弹性网卡-C,弹性网卡-C属于ECS-C。本示例中,公网客
下场景: 将一个或者多个虚拟IP同时绑定至一个云服务器,可以通过任意一个IP地址(私有IP/虚拟IP)访问云服务器。通常当单个云服务器内同时部署了多种业务,此时可以通过不同的虚拟IP访问各个业务。 将一个虚拟IP同时绑定至多个云服务器,虚拟IP需要搭配高可用软件(比如Keepalived),用来搭建高可用的主备集群。
port_security_enabled Boolean 端口安全使能标记,如果不使能,则network下所有虚机的安全组和dhcp防欺骗不生效 dns_domain String 默认内网DNS域地址,系统自动生成维护,不支持设置和更新 project_id String 项目ID,请参见获取项目ID。 created_at
进入虚拟私有云列表页面。 在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表上方的搜索框中,选择支持的筛选条件,快速搜索目标安全组。 在安全组列表中,单击目标安全组的名称超链接。 进入安全组详情页面 在安全组详情页面,选择不同的页签,查看安全组信息。 基本信息:安全组名称、ID以及描述等信息。
VPC中可以使用哪些网段(CIDR)? 创建VPC的时候,您需要为VPC指定IPv4网段。VPC网段的选择需要考虑以下原则: IP地址数量:要为业务预留足够的IP地址,防止业务扩展给网络带来冲击。 IP地址网段:当您要创建多个VPC,并且VPC与其他VPC、或者VPC与云下数据中
概述 欢迎使用虚拟私有云服务(Virtual Private Cloud,以下简称VPC)。VPC为弹性云服务器构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云上资源的安全性,简化用户的网络部署。 您可以使用本文档提供的API对VPC进行相关操作,如创建、查询、删除、更新等。支持的全部操作请参见API概览。
具体操作请参见创建IP地址组。 在3个安全组中,分别添加授权IP地址组访问的规则。 具体操作请参见添加安全组规则。 添加完成后,允许来自11.xx.xx.64/32、116.xx.xx.252/30、113.xx.xx.0/25、183.xx.xx.208/28的流量访问安全组内实例的SSH(2
HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH 请求服务器更新资源的部分内容。 当资源不存在的