检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
系统,请您参考对应官网帮助文档进行配置。 Linux系统:CentOS 7.2 64bit、Ubuntu 22.04 server 64bit Windows系统:Windows Server Linux系统(CentOS) Linux系统(Ubuntu) Windows系统(Windows
22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 TCP: 3389 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RD
手动更新租约 手动触发实例续租,详细操作方法请参见查看/更新DHCP租约到期时间(Windows系统)或者查看/更新DHCP租约到期时间(Linux系统)。 如果业务允许,您也可以直接重启实例,重启后租约即会自动更新。 须知: 手动更新租约和自动更新租约不同,手动更新租约时,会先释放
登录或者无法完成非root用户的创建。 需要检查/etc/cloud/cloud.cfg配置文件格式是否严格遵循缩进了,具体要参考各大Linux OS厂商本身的要求,如下以ubuntu操作系统为例。 图6 检查配置文件 无法通过预先获得的密钥文件登录弹性云服务器(或无法获取弹性云服务器密码)
7)远程登录ECS-A01执行操作,入方向需要放通以下流量: 规则A01:使用ping命令验证ECS-A01网络连通性的流量 规则A02:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量 规则A03:假如ECS-A01为Windows操作系统,放通远程登录ECS-A01的流量 规
252/30、113.xx.xx.0/25、183.xx.xx.208/28的流量访问安全组内实例的SSH(22)端口,通常用于远程登录Linux云服务器。 修改IP地址组内的IP地址条目。 如果添加安全组规则后,又需要为新增的IP地址添加授权规则,此时您需要在IP地址组内增加新的
墙可能限制该端口的访问,您需要关闭防火墙,或者在防火墙配置例外端口。 您可以参考Windows云服务器怎样关闭防火墙、添加例外端口?或Linux云服务器怎样关闭防火墙、添加例外端口?开放例外端口。 实例属于不同VPC,网络不通 安全组需在网络通信正常的情况下生效。若实例属于同一安
address查看网卡的IP信息。 如果弹性云服务器配置了扩展网卡,且主网卡和扩展网卡均绑定了EIP,则需检查是否配置了策略路由。如未配置策略路由,请参考为多网卡Linux云服务器配置策略路由 (IPv4/IPv6)。 注:Windows弹性云服务器可以在命令行中执行ipconfig查看。 确认虚拟IP地址已经正确配置在网卡上。
生效。 登录云服务器,检查云服务器端口开放情况。 检查Linux云服务器端口 执行以下命令,查看TCP 80端口是否被监听。 netstat -an | grep 80 若回显类似图3,说明80端口已开通。 图3 Linux TCP 80端口验证结果 检查Windows云服务器端口
22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS) 外部使用ping命令验证安全组内实例的网络连通性 安全组内实例用作Web服务器对外提供网站访问服务
ECS有多种登录方法,具体请参见登录弹性云服务器。 请根据ECS的操作系统,在表4中选择关闭IP转发功能的操作,本示例ECS为Linux操作系统。 表4 关闭IP转发功能 操作系统 操作指导 Linux系统 执行以下命令,切换root用户。 su root 执行以下命令,查看IP转发功能是否已开启。 cat
ECS基本网络功能异常 登录云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 检查ECS网卡是否已经正确分配到IP地址。 Linux云服务器:执行命令ifconfig或ip address查看网卡的IP信息。 Windows云服务器:在搜索区域输入cmd并按Enter
{URI-scheme}://{Endpoint}/{resource-path}?{query-string} 尽管请求URI包含在请求消息头中,但大多数语言或框架都要求您从请求消息中单独传递它,所以在此单独强调。 表1 URI中的参数说明 参数 描述 URI-scheme 表示用于传输请求的协议,当前所有API均采用HTTPS协议。
入方向 允许 IPv4 TCP: 22 IP地址:0.0.0.0/0 针对IPv4协议,放通安全组内实例的SSH(22)端口,用于远程登录Linux 实例。 入方向 允许 IPv4 TCP: 3389 IP地址:0.0.0.0/0 针对IPv4协议,放通安全组内实例的RDP(3389)端口,用于远程登录Windows
源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows
入方向 允许 IPv4 TCP: 22 IP地址:0.0.0.0/0 针对IPv4协议,放通安全组内实例的SSH(22)端口,用于远程登录Linux 实例。 入方向 允许 IPv4 TCP: 3389 IP地址:0.0.0.0/0 针对IPv4协议,放通安全组内实例的RDP(3389)端口,用于远程登录Windows
源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows
安全组Sg-A入方向规则A01允许从指定IP地址 (172.16.0.0/24)访问安全组内实例的SSH(22)端口,用于远程登录安全组内的Linux云服务器。 安全组Sg-A入方向规则A02允许安全组内的实例可使用任何协议和端口互相通信,即子网Subnet-A内的ECS网络互通。 安
源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows
源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows