检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
192.168.2.1 如果网络通信情况正常,说明服务的多个网卡路由配置正常。 否则需要为配置了多网卡的云服务器配置策略路由,具体请参见如何为配置了多网卡的弹性云服务器配置策略路由? ECS基本网络功能异常 登录云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 检查ECS网卡是否已经正确分配到IP地址。
nginx:alpine 将弹性云服务器上iptables里面filter表的FORWARD链的默认策略设置为ACCEPT。 此处设置是因为Docker为安全性将iptables里面filter表的FORWARD链默认策略设置成了drop,因此需要修改。 $ iptables -P FORWARD ACCEPT
项目ID ingress_firewall_policy_id String 入方向网络ACL策略。 egress_firewall_policy_id String 出方向网络ACL策略。 ports Array of strings 网络ACL组绑定的端口列表。 public Boolean
security-group-rules 操作步骤 以在安全组Sg-A中新增表2中的安全组规则为例,以下为您提供查看操作记录的步骤。 表2 新增安全组规则 方向 策略 类型 协议端口 源地址 修改时间 入方向 允许 IPv4 TCP: 23 10.0.0.0/16 2024/06/19 10:46:07
性网卡,每个辅助弹性网卡拥有不同的私网IP、弹性公网IP,可以分别承载云服务器实例的内网、外网和管理网流量。 辅助弹性网卡可配置独立安全组策略,从而实现网络隔离与业务流量分离。 辅助弹性网卡的使用限制 单个云服务器实例支持绑定的辅助弹性网卡实例上限为256个,但不是所有规格的云服
虚拟私有云和子网规划建议 使用虚拟IP和Keepalived搭建高可用Web集群 为ECS的扩展网卡绑定EIP并实现公网通信 为多网卡ECS配置策略路由 网络安全 安全组配置示例 网络ACL配置示例 使用IP地址组提升安全组规则管理效率 通过对等连接和第三方防火墙实现多VPC互访流量清洗
关于标签更详细的说明,请参见管理子网标签。 说明: 如您的组织已经设定子网的相关标签策略,则需按照标签策略规则为子网添加标签。标签如果不符合标签策略的规则,则可能会导致子网创建失败,请联系组织管理员了解标签策略详情。 键:subnet_key1 值:subnet-01 高级配置 > 描述
如果需要账号C和账号D内的资源网络互通,则需要在Sg-C和Sg-D的入方向分别添加以下规则: 表2 放通Sg-C和Sg-D的网络 安全组 方向 优先级 策略 类型 协议端口 源地址 Sg-C 入方向 1 允许 IPv4 根据业务需求选择该项。 示例:全部协议 安全组:Sg-D Sg-D 入方向
在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您修改了该规则,可能导致安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向
在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您删除了该规则,则安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向
this router, delete ELB firstly. VPC下有弹性负载均衡,不允许删除 请先删除占用该VPC的ELB 500 VPC.0119 ELB Error. VPC调用弹性负载均衡服务异常 请确认ELB服务是否正常或联系技术支持 409 VPC.0120 exroutes
网卡:请根据实际情况设置,本示例为ECS-target-02的弹性网卡,私有IP地址为192.168.1.165。 表2 安全组Sg-X规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux
则不同账号用户可以在同一个VPC创建资源,免去了对等连接配置,有效的简化组网结构。 在一个账号内统一管理运维资源,便于企业集中配置业务安全策略,并且利于对资源使用情况的监控和审计,支撑业务的安全诉求。 共享VPC子网创建流程 使用共享VPC功能之前,您需要启用账号内的资源访问管理RAM服务,详情请参见
如图1所示,网络ACLfw-A的入方向规则的源地址使用IP地址组ipGroup-A。 图1 IP地址组使用场景 IP地址组应用示例 对于安全策略相同的多个IP地址,您可以将其添加到一个IP地址组内统一管理,并在安全组内添加针对该IP地址组的授权规则。当IP地址发生变化时,您只需要在
本示例中,实例(如ECS和RDS)安全组采用的预设规则为“自定义”,预设的安全组规则如表3所示。 表3 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。
本示例中,实例(如ECS和RDS)安全组采用的预设规则为“自定义”,预设的安全组规则如表4所示。 表4 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。
出方向规则:出方向流量放行,允许所有请求从安全组内实例流出。 图1 默认安全组 默认安全组规则的详细说明如表1所示。 表1 默认安全组规则 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:默认安全组(default) 针对全部IPv4协议,允许安
取值范围:支持单端口(80),连续端口(1-30)以及不连续端口(22,3389,80)。 action String 功能说明:安全组规则生效策略。 取值范围: allow 表示允许。 deny 表示拒绝。 约束:默认值为deny。 priority Integer 功能说明:优先级。
网卡:请根据实际情况设置,本示例为ECS-target的弹性网卡,私有IP地址为10.0.1.97。 表2 安全组Sg-X规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux
表示该网络服务提供端口过滤特性,如安全组和反MAC/IP欺骗。 ovs_hybrid_plug Boolean 用于通知像nova这样的API消费者,应该使用OVS的混合插入策略。 表8 dns_assignment对象 名称 参数类型 说明 hostname String 端口hostname。 ip_address