检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Cloud-init已配置,并且服务进程正常,但是无法登录或者无法完成非root用户的创建。 需要检查/etc/cloud/cloud.cfg配置文件格式是否严格遵循缩进了,具体要参考各大Linux OS厂商本身的要求,如下以ubuntu操作系统为例。 图6 检查配置文件 无法通过预先
22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 TCP: 3389 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RD
者置空,无需配置。 子网创建完成后支持修改该参数。 高级配置 > 标签 无需配置 请您按需为子网绑定标签,标签可用来分类和标识资源。 子网创建完成后支持修改该参数。 高级配置 > 描述 无需配置 请您按需设置子网的描述信息。 子网创建完成后支持修改该参数。 参数设置完成后,单击“立即创建”。
步骤二:查看弹性云服务器内部网络配置是否正确 确认弹性云服务器网卡已经正确分配到IP地址。 登录弹性云服务器内部,使用命令ifconfig或ip address查看网卡的IP信息。 如果弹性云服务器配置了扩展网卡,且主网卡和扩展网卡均绑定了EIP,则需检查是否配置了策略路由。如未配置策略路由,请参
手动更新租约 手动触发实例续租,详细操作方法请参见查看/更新DHCP租约到期时间(Windows系统)或者查看/更新DHCP租约到期时间(Linux系统)。 如果业务允许,您也可以直接重启实例,重启后租约即会自动更新。 须知: 手动更新租约和自动更新租约不同,手动更新租约时,会先释放
更多网络ACL规则配置示例,请参见网络ACL配置示例。 网络ACL配置流程 图5 网络ACL配置流程 表4 网络ACL配置流程说明 序号 步骤 说明 操作指导 1 创建网络ACL 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。 创建网络ACL 2 配置网络ACL规则
拒绝外部指定IP地址访问子网内实例 允许外部访问子网内实例的指定端口 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息: 在网络ACL中,存在如表1所示的默认规则。当网络ACL中没有其他允许流量出入的自定义规则时,则匹
在辅助弹性网卡列表中,单击操作列的“删除”。 弹出删除确认对话框。 根据界面提示完成信息确认后,删除辅助弹性网卡。 删除辅助弹性网卡会同步清理云服务器实例上配置的VLAN子接口,无需单独删除。 父主题: 辅助弹性网卡
VPC访问控制概述 虚拟私有云VPC是您在云上的私有网络,通过配置安全策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则
如果allowed_address_pairs配置地址池较大的CIDR(掩码小于24位),建议为该port配置一个单独的安全组 如果allowed_address_pairs的IP地址为“1.1.1.1/0”,表示关闭源目的地址检查开关 硬件SDN环境不支持ip_address属性配置为CIDR格式 为虚
如果allowed_address_pairs配置地址池较大的CIDR(掩码小于24位),建议为该port配置一个单独的安全组 如果allowed_address_pairs的IP地址为“1.1.1.1/0”,表示关闭源目的地址检查开关。 硬件SDN环境不支持ip_address属性配置为CIDR格式 为虚
表5(扩展属性) 约束:IP地址不允许为 “0.0.0.0” 如果allowed_address_pairs配置地址池较大的CIDR(掩码小于24位),建议为该port配置一个单独的安全组 如果allowed_address_pairs为“1.1.1.1/0”,表示关闭源目的地址检查开关
弹性网卡和辅助弹性网卡 弹性网卡 辅助弹性网卡 弹性网卡配置示例
如果续租失败,则会导致IP地址丢失。 解决方法 如果您必须要进行大跨度的时间更改,在修改之前请先把弹性云服务器的IP地址获取方式修改为静态配置。 父主题: 虚拟私有云与子网类
进入虚拟私有云列表页面。 在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表中,单击目标安全组所在行的操作列下的“配置规则”。 进入安全组规则配置页面。 在“入方向规则”页签,单击“快速添加规则”。 弹出“快速添加入方向规则”对话框。 根据界面提示,设置入方向规则参数。
如果allowed_address_pairs配置地址池较大的CIDR(掩码小于24位),建议为该port配置一个单独的安全组 如果allowed_address_pairs的IP地址为“1.1.1.1/0”,表示关闭源目的地址检查开关。 硬件SDN环境不支持ip_address属性配置为CIDR格式 为虚
处理方法请参见对等连接路由配置错误。 3 网络配置错误 检查需要通信的ECS安全组规则是否配置正确。 检查ECS网卡的防火墙配置。 检查对等连接连通的子网网络ACL规则是否配置正确。 对于多网卡的ECS,检查ECS内部的策略路由配置。 请参见网络配置错误。 4 ECS基本网络功能异常
安全组 安全组和安全组规则概述 默认安全组概述 安全组配置示例 ECS常用端口 管理安全组 管理安全组规则 管理安全组关联的实例 父主题: 访问控制
创建安全组 功能介绍 创建安全组。 在创建安全组后,默认配置允许任何IP地址访问TCP协议的22端口和3389端口,这意味着允许SSH连接和RDP访问,存在一定安全隐患。 调试 您可以在API Explorer中调试该接口。 URI POST /v1/{project_id}/security-groups
1.0.0/24 默认路由表 部署业务的子网 vpc-B 10.2.0.0/16 subnet-B01 10.2.0.0/24 默认路由表 部署业务的子网 vpc-C 10.3.0.0/16 subnet-C01 10.3.0.0/24 默认路由表 部署业务的子网 vpc-X 192