检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求示例 更新id为d29ae17d-f355-4992-8747-1fb66cc9afd2的安全组,名称更新为sg-test02。 PUT https://{Endpoint}/v2.0/security-groups/d29ae17d-f355-4992-8747-1fb66cc9afd2
更新id为4779ab1c-7c1a-44b1-a02e-93dfc361b32d的子网,名称更新为subnet02,更新dns和dhcp。 PUT https://{Endpoint}/v1/{project_id}/vpcs/{vpc_id}/subnets/4779ab1c-7c1a-44
安全组默认拒绝所有来自外部的请求,如果您在云服务器上搭建了可供外部访问的网站,则您需要在安全组入方向添加对应的规则,放通对应的端口,例如HTTP(80)、HTTPS(443)。 表7 在云服务器上搭建网站对外提供Web服务 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP:
613-ae76-a2cddecff054和子网1a8b8c98-3976-401b-a735-8b058109268c。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询安全组规则列表。 GET https://{Endpoint}/v3/{project_id}/vpc/security-group-rules 响应示例 状态码: 200
613-ae76-a2cddecff054和子网815a6b9e-f766-48eb-967c-0ada72d85435。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
a00-19fea5a25fdd,日志主题id为a9d7dee7-37d2-4cba-a208-a016252aaa63。 POST https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs {
更新id为98bac90c-0ba7-4a63-8995-097da9bead1c的子网,名称更新为subnet-test。 PUT https://{Endpoint}/v2.0/subnets/98bac90c-0ba7-4a63-8995-097da9bead1c {
是 项目ID,获取项目ID请参见获取项目ID。 security_group_id 是 安全组唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-groups/16b6e77a-08fa-42c7-aa8b-106c048884e6
do if (ping -I eth0 10.0.0.1 -c 1 -W 1 >/dev/null 2>&1); then break fi done # Add v4 routes for eth0 ip route flush table 10 ip route
$(ping -I eth0 10.0.0.1 -c 1 -W 1 >/dev/null 2>&1 && echo 1) ]] && break; done; ip route flush table 10; ip route add default via 10.0.0.1 dev
在安全组15457509-18f9-4387-bae6-d4ed1898b301中创建入方向规则,忽略重复规则,两条规则相同。 POST https://{Endpoint}/v3/{project_id}/vpc/security-groups/15457509-18f9-4387
请求示例 创建一条入方向安全组规则,所在安全组id为1c8d9f94-6022-4518-bb98-e0145fcc7b33。 POST https://{Endpoint}/v3/{project_id}/vpc/security-group-rules { "security_group_rule"
id为60c809cb-6731-45d0-ace8-3bf5626421a9,命名为routetable-1234,包含一条ecs类型的路由。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables {
创建一个安全组,命名为sg-01,所在vpc id为3ec3b33f-ac1c-4630-ad1c-7dba1ed79d85。 POST https://{Endpoint}/v1/{project_id}/security-groups { "security_group":
4-4d4c-bf1f-e65b24603206,指定cidr为172.16.2.0/24,命名为subnet-test。 POST https://{Endpoint}/v2.0/subnets { "subnet": { "name": "subnet-test"
第1个安全组567be4e3-d171-46ce-9e8a-c15e91cfe86a后面,此时新安全组插入的index为1。 PUT https://{Endpoint}/v3/f5dab68cd75740e68c599e9af5fe0aed/ports/99fd0c77-56b
4-49a1-82b9-a165eec314b4、6c2d4540-3b7d-4207-a319-a7231b439995。 PUT https://{Endpoint}/v3/f5dab68cd75740e68c599e9af5fe0aed/ports/99fd0c77-56b
dhcp4: true 添加完成后,按“ESC”,并输入“:wq!”,保存后退出文件。 执行以下命令,使3的配置生效。 netplan apply 执行以下命令,检查虚拟IP配置是否成功。 ip a 回显类似如下信息,可以看到eth0网卡下存在虚拟IP地址,为172.16.0.26。
ff054的路由表,新增一条ecs类型的路由,修改一条ecs类型的路由,删除一条目的网段为20.20.10.0/24的路由。 PUT https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0