检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
错误消息。 error_code String 错误码。 请求示例 过滤查询ACL资源实例数量,用tags和matches过滤。 POST https://{{Endpoint}}/v3/{project_id}/firewalls/resource-instances/count {
f2a-55ee7cd49392的镜像会话中的镜像源6134900d-31a6-4b71-8453-dbca7f26982a PUT https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-sessions/e15a6e40-2
端口安全使能标记,如果不使能,则network下所有虚机的安全组和dhcp防欺骗不生效 请求示例 创建网络,命名为network-test。 POST https://{Endpoint}/v2.0/networks { "network": { "name": "network-test"
更新id为f5dbdfe0-86f9-4b0a-9a32-6be143f0a076的路由器,名称更新为router-220。 PUT https://{Endpoint}/v2.0/routers/f5dbdfe0-86f9-4b0a-9a32-6be143f0a076 {
更新id为c360322d-5315-45d7-b7d2-481f98c56edb的network,名称更新为network-test02。 PUT https://{Endpoint}/v2.0/networks/c360322d-5315-45d7-b7d2-481f98c56edb {
Explorer中调试该接口。 URI GET /v2.0/subnets/{subnet_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/subnets/011fc878-5521-4654-a1ad-f5b0b5820302 响应参数
updated_at String 更新时间戳 请求示例 创建流量镜像筛选条件,命名为test1,描述为description。 POST https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-filters { "traffic_mirror_filter"
可以包含的字符范围: 英文字母 数字 特殊字符:下划线(_)、中划线(-)、点(.) 中文字符 请求示例 查询vpc详情。 GET https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b1023fd3
1-8453-dbca7f26982e到镜像会话e15a6e40-2580-4949-bf2a-55ee7cd49392中。 PUT https://{endpoint}/v3/{project_id}/vpc/traffic-mirror-sessions/e15a6e40-2
功能说明:是否启用安全组规则。 取值范围:true, false。 约束:默认值为true。 请求示例 查询安全组规则详情。 GET https://{Endpoint}/v3/{project_id}/vpc/security-group-rules/01a772b2-463e
String 安全组名称 description 否 String 安全组描述 请求示例 创建安全组,命名为sg-test。 POST https://{Endpoint}/v2.0/security-groups { "security_group": {
项目ID,请参见获取项目ID。 routetable_id 是 String 路由表ID,路由表唯一标识。 请求参数 无 请求示例 GET https://{Endpoint}/v1/26ae5181a416420998eb2093aaed84d9/routetables/66df8c
String 功能说明:IP的备注信息。 取值范围:0-255个字符,不能包含“<”和“>”。 请求示例 查询IP地址组详情。 GET https://{Endpoint}/v3/2bc7a67b35a64a79ad1d3bb8b5f61fc9/vpc/address-groups
URI GET /v2.0/security-groups/{security_group_id} 请求参数 无。 请求示例 GET https://{Endpoint}/v2.0/security-groups/0431c9c5-1660-42e0-8a00-134bec7f03e2
-2206b1023fd3的vpc,将名称更新为vpc1,描述更新为test1,cidr更新为192.168.0.0/16。 PUT https://{Endpoint}/v1/{project_id}/vpcs/99d9d709-8478-4b46-9f3f-2206b1023fd3
创建安全组,指定名称为security_group_1,描述为security group description,指定预检该请求。 POST https://{Endpoint}/v3/{project_id}/vpc/security-groups { "security_group"
请求示例 更新id为d29ae17d-f355-4992-8747-1fb66cc9afd2的安全组,名称更新为sg-test02。 PUT https://{Endpoint}/v2.0/security-groups/d29ae17d-f355-4992-8747-1fb66cc9afd2
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询网络ACL列表。 GET https://{Endpoint}/v3/{project_id}/vpc/firewalls 响应示例 状态码: 200 GET操作正常返回,更多状态码请参见状态码。
a076fd5629的网络ACL中,插入到规则e9a7731d-5bd9-4250-a524-b9a076fd5630后面。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
安全组默认拒绝所有来自外部的请求,如果您在云服务器上搭建了可供外部访问的网站,则您需要在安全组入方向添加对应的规则,放通对应的端口,例如HTTP(80)、HTTPS(443)。 表7 在云服务器上搭建网站对外提供Web服务 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP: