检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
25端口出方向无法访问时怎么办? 问题描述 无法使用TCP 25端口连接外部地址。例如,运行Telnet smtp.***.com 25,该命令执行失败。 问题原因 为了提升华为云IP地址发邮件的质量,基于安全考虑,TCP 25端口出方向默认被封禁,无法使用TCP 25端口连接外部地址。
例网络互通,外部无法访问安全组内的实例。 您需要遵循白名单原则添加安全组入方向规则,允许来自外部的特定请求访问安全组内的实例。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露
无法访问华为云ECS的某些端口时怎么办? 添加安全组规则时,需要您指定通信所需的端口或者端口范围,然后安全组根据规则,决定允许或是拒绝相关流量转发至ECS实例。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访
网络ID的获取方式: 方法1:登录虚拟私有云服务的控制台界面,单击VPC下的子网,进入子网详情页面,查找网络ID。 方法2:通过虚拟私有云服务的API接口查询,具体操作可参考查询子网列表。 admin_state_up Boolean 功能说明:管理状态。 约束:默认为true。
外网能访问服务器,但是服务器无法访问外网时,如何排查? 问题描述 外网能访问服务器,但是服务器无法访问外网,出不了我方的网关。 排查思路 您可以按照以下原因进行排查,如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 排查思路 表1 排查思路 可能原因 处理措施 本地网络配置异常
调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例 允许外部访问子网内实例的指定端口 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息:
25端口出方向无法访问时怎么办?。 80 HTTP 使用HTTP协议访问网站。配置示例请参见在云服务器上搭建网站对外提供Web服务。 110 POP3 使用POP3协议接收邮件。 143 IMAP 使用IMAP协议接收邮件。 443 HTTPS 使用HTTPS服务访问网站。配置示例请
则下。 安全组中包括入方向规则和出方向规则,用来控制安全组内实例的入方向和出方向的网络流量。 入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流
如果“策略”设置为允许,表示允许源地址访问安全组内云服务器的指定端口。 如果“策略”设置为拒绝,表示拒绝源地址访问安全组内云服务器的指定端口。 安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略排序,拒绝策略高于允许策略,更多信息请参见流量匹配安全组规则的顺序。 允许 类型 源地址支持的IP地址类型,如下:
全组中添加对应的入方向规则,才能从外部访问该弹性云服务器。 在安全组规则设置界面用户可根据实际情况选择TCP、UDP、ICMP或All类型。 当弹性云服务器需要提供通过公网可以访问的服务,并且明确访问该服务的对端IP地址时,建议将安全组规则的源地址设置为包含该IP地址的网段。 当
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的HTTP(80)端口,用于通过HTTP协议访问网站。 TCP: 443 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的HTTPS(443)端口,用于通过HTTPS协议访问网站。 TCP
查看安全组 操作场景 您可以参考以下操作查看您的安全组,包括安全组名称、安全组规则以及安全组关联的实例等信息。 同时,您可以通过搜索功能,使用安全组名称、ID以及描述等关键信息快速搜索目标安全组。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络
针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的HTTPS(443)端口,用于通过HTTPS协议访问网站。 ICMP: 全部 (IPv4) 0.0.0.0/0 针对ICMP(IPv4)协议,允许外部所有IP访问安全组内实例的所有端口,用于外部使用ping命令验证安全组内实例的网络连通性。
允许策略:对于匹配成功的流量,允许流入/流出实例。 拒绝策略:对于匹配成功的流量,拒绝流入/流出实例。 网络ACL支持设置允许和拒绝策略。 允许策略:对于匹配成功的流量,允许流入/流出子网。 拒绝策略:对于匹配成功的流量,拒绝流入/流出子网。 云防火墙支持设置允许和拒绝策略。 允许策略:对于匹配成
目的地址:0.0.0.0/0 针对全部IPv4协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 出方向 允许 IPv6 全部 目的地址:::/0 针对全部IPv6协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 默认安全组应用示例 如图2所示
配置了IPv6双栈,为什么无法访问IPv6网站? 问题现象 用户的云服务器已配置了IPv6双栈,但是无法访问IPv6网站。 解决思路 查看IPv6双栈配置是否正确,网卡是否获取到IPv6地址。 查看是否已将IPv6双栈网卡添加到共享带宽。 当云服务器拥有多张网卡时,查看在云服务器内部,是否为这些网卡配置策略路由。
入方向:入方向指外部访问安全组内的实例。 出方向:出方向指安全组内的实例访问外部。 入方向 优先级 优先级可选范围为1-100,默认值为1,即最高优先级。优先级数字越小,规则优先级级别越高。 1 策略 安全组规则策略,支持的策略如下: 如果“策略”设置为允许,表示允许源地址访问安全组内云服务器的指定端口。
在出方向中,表1中的出方向规则允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。如果您删除了该规则,则安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6
限定义了允许和拒绝的访问操作,以此实现云资源权限访问控制。 管理员创建IAM用户后,需要将用户加入到一个用户组中,IAM可以对这个组授予VPC所需的权限,组内用户自动继承用户组的所有权限。 IAM的详细介绍,请参见IAM功能介绍。 VPC所需的权限,请参见权限管理。 访问控制 安全组
查看网络ACL 操作场景 您可以参考以下操作查看您的网络ACL,包括网络ACL名称、网络ACL规则以及网络ACL关联的子网等信息。 同时,您可以通过搜索功能,使用网络ACL名称、ID以及描述等关键信息快速搜索目标网络ACL。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。