正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
IAM的详细介绍,请参见IAM功能介绍。 VPC所需的权限,请参见权限管理。 访问控制 安全组 安全组是一个逻辑上的分组,为同一个VPC内具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。
对请求进行加密签名。 SK(Secret Access Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名
Add v4 routes for cloud-init:配置cloud-init地址,请和本示例中的配置保持一致,不要修改。 按ESC退出,并输入:wq!保存配置。 执行以下命令,为“/etc/rc.local”文件添加执行权限。 chmod +x /etc/rc.local 如果
内网网络互通,但是无法接受来自NAT网关的流量。 如果您需要放通NAT网关的流量,您可以在默认安全组中添加对应的规则,或者创建新的安全组,并关联给实例使用。 图2 默认安全组应用示例 父主题: 安全组
登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在服务列表,选择“计算 > 弹性云服务器”。 在弹性云服务器列表中,选择目标弹性云服务器,并单击名称对应的超链接。 进入弹性云服务器“基本信息”页签。 选择“弹性网卡”页签,单击展开主网卡区域,检查“源/目的检查”是否关闭。 如果未关闭,请关闭该开关后,重新检查网络。
编译内核模块开发环境需与当前内核版本开发环境一致。 确保虚拟机可以访问开放源。 如果是非root用户,需拥有sudo权限。 操作步骤 编译并加载TOA模块 以下操作步骤是针对Linux内核版本为3.0以上的操作系统。 准备编译环境。 安装内核模块开发包的过程中,如果源里面找不到对
* 使用天数2+…+保底带宽n * 使用天数n) / 当月使用天数。 月平均峰值算法 日峰值 以5分钟为粒度采样,采集入云和出云方向的流量并计算5分钟内的平均带宽值。 取入方向和出方向中较大的带宽平均值作为采样点的带宽值。 每天得到全部采样点后,按从高到低排序,去掉前4个最高的采样点,取第5峰为日峰值。
对于已建立的长连接,流量断开后,不会立即建立新的连接,需要超过连接跟踪的老化时间后,才会新建立连接并匹配新的规则。比如,对于已建立的ICMP协议长连接,当流量中断后,需要超过老化时间30s后,将会新建立连接并匹配新的规则,详细说明如下: 不同协议的连接跟踪老化时间不同,比如已建立连接状态的TC
创建ECS,具体方法请参见创建弹性云服务器。 配置ecs-X的网卡,并安装第三方防火墙软件。 关闭ecs-X的网卡“源/目的检查”。 在ECS列表中,单击目标ECS的名称。 进入ECS详情页。 选择“弹性网卡”页签,并单击展开ECS的网卡详情区域,可以查看“源/目的检查”功能。 如图
PC-B均可以访问云下IDC。 图3 通过对等连接连通同区域的多个VPC和云下IDC的网络 在企业路由器中,接入同一个区域内的多个VPC,并结合云专线的全球接入网关或者VPN的能力,快速实现多个VPC和云下数据中心的网络互通。 通过企业路由器和云专线构建混合云组网(全球接入网关DGW)
多个EIP转包年/包月 在确认弹窗中,确认无误后,单击“是”。 在“按需转包年/包月”页面,设置续费时长等参数。 设置完成后,单击“去支付”,并根据界面引导完成支付即可。 父主题: 计费类
以用“一主一备”或“一主多备”的方法组合使用云服务器,这些云服务器对外呈现为一个虚拟IP。当主云服务器故障时,备云服务器可以转为主云服务器并继续对外提供服务,以此达到高可用性HA(High Availability)的目的。 通常情况下,云服务器使用私有IP地址进行内网通信,虚拟
-A02绑定至ECS-A02,ECS-A02即可连通公网。 图1 通过EIP连通VPC和公网 NAT网关(SNAT) 使用公网NAT网关,并配置SNAT规则,可实现VPC内的多个ECS共享一个或多个EIP主动访问公网。对比为ECS直接绑定EIP访问公网,只配置SNAT规则且未配置
跨区域同账号VPC互通 通过VPN连接VPC 通过NAT连接公网 通过用户专线访问多个VPC 05 API 通过VPC开放的丰富API和调用示例,您可以使用并管理VPC、子网、安全组、对等连接、端口等。 API文档 API概览 API调用示例 VPC API OpenStack Neutron API
您需要开通云审计服务后,才可以通过云审计服务记录VPC安全组规则的变更操作。 在云审计的操作事件列表中,记录了各种云服务的操作事件。您可以通过操作事件名称或者资源类型,并结合操作时间,精准定位到操作记录,VPC安全组规则支持的操作事件名称和资源类型如表1所示。 表1 VPC安全组规则操作事件列表 操作名称 事件名称
S)内对应的端口也已经放通,安全组规则才会对实例生效。 请参考添加安全组规则中的“检查安全组规则是否生效”小节,检查ECS内端口开放情况,并验证配置是否生效。 当找到问题原因后,您可以参考添加安全组规则或修改安全组规则选择正确的方向或协议类型、放通需要开放的端口。 网络ACL规则与安全组规则冲突
config/network-scripts”目录。 cd /etc/sysconfig/network-scripts 执行以下命令新建并修改“ifcfg-eth0:1”文件。 vi ifcfg-eth0:1 在文件中增加以下网卡信息。 BOOTPROTO=static DEVICE=eth0:1
匹配网络ACL的规则,然后匹配安全组规则。 本示例如图5所示,子网Subnet-A内的两个业务实例ECS-A01和ECS-A02网络互通,并允许白名单实例远程登录业务实例,白名单实例的IP地址为10.1.0.5/32。白名单实例可能是VPC-A的其他子网或者其他VPC内的实例,也
网络通信。 成本低,当前VPC对等连接不收取任何费用 需要手动配置路由 企业路由器(ER) 在企业路由器中,接入同一个区域内的多个VPC,并结合云专线的全球接入网关或者VPN的能力,快速实现多个VPC和云下数据中心的网络互通。 配置简单,支持路由学习,无需手工配置路由 支持多条D
发的路由。 当VPC路由中存在多条自定义路由规则可以匹配上流量的目的地址时,流量遵循最长匹配原则,即优先采用掩码最长,最精确匹配的一条路由并确定下一跳。比如流量的目的地址为192.168.1.12/32,路由A的目的地址为192.168.0.0/16,下一跳为ECS-A,路由B的目的地址为192