检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CS直接绑定EIP访问公网,只配置SNAT规则且未配置DNAT规则时,外部用户无法通过公网直接访问NAT网关的公网地址,保证了ECS的相对安全。 同一个VPC内的ECS共用EIP:详情请参见通过公网NAT网关的SNAT规则访问公网。 不同VPC内的ECS共用EIP:详情请参见通过
相互对等的两个VPC(IPv4) 表2 资源规划详情-相互对等的两个VPC(IPv4) VPC名称 VPC网段 子网名称 子网网段 子网关联VPC路由表 ECS名称 安全组 私有IP地址 VPC-A 172.16.0.0/16 Subnet-A01 172.16.0.0/24 rtb-VPC-A ECS-A01
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询网络ACL列表。 GET https://{Endpoint}/v3/{project_id}/vpc/firewalls 响应示例 状态码: 200 GET操作正常返回,更多状态码请参见状态码。
a076fd5629的网络ACL中,插入到规则e9a7731d-5bd9-4250-a524-b9a076fd5630后面。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
String 错误码。 请求示例 过滤查询ACL资源实例列表,用tags和matches过滤,限制返回100条数据,从第1条数据开始查询。 https://{{Endpoint}}/v3/{project_id}/firewalls/resource-instances/filter?limit=100&offset=0
subnet_id 是 子网唯一标识。 如果您使用管理控制台,此值即为子网详情中的“网络ID”参数值。 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/subnets/4779ab1c-7c1a-44b1-a02e-93dfc361b32d
613-ae76-a2cddecff054和子网815a6b9e-f766-48eb-967c-0ada72d85435。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
更新id为98bac90c-0ba7-4a63-8995-097da9bead1c的子网,名称更新为subnet-test。 PUT https://{Endpoint}/v2.0/subnets/98bac90c-0ba7-4a63-8995-097da9bead1c {
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 组合过滤条件查询地址组列表。 GET https://{{endpoint}}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
168.3.2、192.168.3.40、192.168.3.20-192.168.3.100、192.168.5.0/24。 POST https://{{endpoint}}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
功能说明:是否启用ACL规则。 取值范围:true,表示启用;false,表示停用。 默认值:true。 请求示例 查询网络ACL详情。 GET https://{Endpoint}/v3/{project_id}/vpc/firewalls/{firewall_id} 响应示例 状态码: 200
取值范围:true,表示启用;false,表示停用。 默认值:true。 请求示例 创建网络ACL,命名为network_acl_test1。 POST https://{Endpoint}/v3/{project_id}/vpc/firewalls { "firewall" : { "name"
更新id为dd18a501-fcd5-4adc-acfe-b0e2384baf08的地址组,更新名称为vkvgykvsvhjaaaa1、ip地址集和描述。 PUT https://{endpoint}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
e9a7731d-5bd9-4250-a524-b9a076fd5629和子网 8359e5b0-353f-4ef3-a071-98e67a34a143。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
8359e5b0-353f-4ef3-a071-98e67a34a143、d9994dcf-ef6d-47ec-9ac9-a62d4fd5e163。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
9的网络ACL,名称更新为network_acl_test1,描述更新为network_acl_test1,开启网络ACL。 PUT https://{Endpoint}/v3/9476ea5a8a9849c38358e43c0c3a9e12/vpc/firewalls/e9a7
id为60c809cb-6731-45d0-ace8-3bf5626421a9,命名为routetable-1234,包含一条ecs类型的路由。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables {
4-4d4c-bf1f-e65b24603206,指定cidr为172.16.2.0/24,命名为subnet-test。 POST https://{Endpoint}/v2.0/subnets { "subnet": { "name": "subnet-test"
9a076fd5629的网络ACL中更新入方向规则e9a7731d-5bd9-4250-a524-b9a076fd5629。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
ff054的路由表,新增一条ecs类型的路由,修改一条ecs类型的路由,删除一条目的网段为20.20.10.0/24的路由。 PUT https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0