检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为什么配置的安全组规则不生效? 问题描述 实例(如ECS)安全组规则配置完成后,实际未生效。比如,添加的安全组规则是允许来自特定IP的流量访问安全组内实例,结果该流量还是无法访问实例。 背景知识 虚拟私有云VPC是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC
变更安全组规则和网络ACL规则时,是否对原有流量实时生效? 安全组使用连接跟踪来标识进出实例的流量信息,入方向安全组的规则变更,对原有流量立即生效。出方向安全组规则的变更,不影响已建立的长连接,只对新建立的连接生效。 当您在安全组内增加、删除、更新规则,或者在安全组内添加、移出实
网络ACL存在规则优先级。优先级的数值越小,表示优先级越高,*为默认的规则,优先级最低。 多个网络ACL规则冲突,优先级高的规则生效,优先级低的不生效。 若某个规则需要优先或落后生效,可在对应规则(需要优先或落后于某个规则生效的规则)前面或后面插入此规则。例如:A规则优先级为1,B规则需要优先级高于A,则向A规则前插
修改子网的DHCP租约时间如何立即生效? 场景说明 当您修改了子网的DHCP租约时间,对于子网内的实例(比如ECS)来说,当实例下一次续租时,新的租约时间将会生效,实例续租分为自动更新租约和手动更新租约两种,续租不会改变实例当前的IP地址。 如果需要新的DHCP租约时间立即生效,则需要参考本文档
修改子网内的域名后,如何立即生效? 您可以在新创建子网,通过控制台中的“域名”参数,设置DNS域名后缀,访问某个域名时,只需要输入域名前缀,子网内的云服务器会自动匹配设置的域名后缀。子网创建完成后,“域名”参数支持修改,修改完成后的生效策略如表1所示。 表1 不同云服务器生效策略 云服务器情况
通过VPC快速搭建IPv4网络 您可以参考以下操作,通过虚拟私有云 (VPC)和弹性云服务器 (ECS)快速搭建一个具有IPv4地址段的云上私有网络,同时,还可以通过弹性公网IP (EIP)实现云上网络和公网通信的需求。 本示例的IPv4网络架构如图1所示,网络安全通过安全组Sg
通过VPC快速搭建IPv4/IPv6双栈网络 您可以参考以下操作,通过虚拟私有云 (VPC)和弹性云服务器 (ECS)快速搭建一个同时具有IPv4和IPv6地址段的云上私有网络。同时,还可以通过弹性公网IP (EIP)和共享带宽,实现IPv4和IPv6公网通信需求。 本示例的IP
本示例如图1所示,ECS有两个网卡,包括主网卡和扩展网卡。您可以参考以下操作,为扩展网卡绑定EIP,并配置策略路由,确保ECS可以通过扩展网卡绑定的EIP访问公网。 图1 通过ECS扩展网卡访问公网的组网示意图 本文操作以Linux系统的ECS为例,供您参考。 步骤一:创建资源并绑定扩展网卡
在VPC内直接通过内网域名互相访问。同时,还支持不经公网,直接通过内网DNS访问云上服务。 若您由于业务原因需要指定其他DNS服务器地址,您可以修改默认的DNS服务器地址。如果您删除默认的DNS服务器地址,可能会导致您无法访问云上其他服务,请谨慎操作。 您也可以通过“DNS服务器
同一个子网下的弹性云服务器只能通过内网IP地址单向通信怎么办? 问题现象 ecs01和ecs02是同一个VPC内同一个子网中的两个弹性云服务器,IP地址分别为192.168.1.141和192.168.1.40 ecs01可以通过内网IP地址ping通ecs02,但是ecs02无法通过内网IP地址ping通ecs01。
如果您在鲲鹏云服务器中添加安全组规则时,使用了不连续端口号,那么除了该条规则不会生效,该规则后的其他规则也不会生效。比如: 您先配置了安全组规则A(不连续端口号22,24),再配置了下一条安全组规则B(独立端口号9096),则安全组规则A和B均不会生效。 X86云服务器规格详情,请参见规格清单(X86)。
tu 16操作系统无需额外配置,其他Linux公共镜像需要执行开启动态获取IPv6的操作。 默认IPv6地址只具备私网通信能力,如果您需要通过该IPv6地址访问Internet或被Internet上的IPv6客户端访问,您需要购买和绑定共享带宽。具体请参考购买和加入共享带宽。 如
0/0),下一跳为虚拟IP的路由,将流量进入虚拟IP,由虚拟IP将流量引入防火墙所在的云服务器。 本文以防火墙部署在一台ECS上为例,vpc-A、vpc-B、vpc-C互访的流量,都需要经过vpc-X,然后通过该条路由,将流量引入防火墙中进行清洗过滤。 在vpc-X的自定义路由表中,添加目
安全。您可以修改安全组规则的端口号、协议、IP地址等。 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 约束与限制 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。
deny文件中删除并保存文件。 端口不通 如果无法访问弹性云服务器的特殊端口,请排查安全组规则以及网络ACL规则中是否对端口进行放行。 在Linux弹性云服务器内部通过以下命令查看弹性云服务器内部是否监听该端口。如果未对该端口进行监听,可能会影响弹性云服务器的通信。 netstat -na | grep <端口号>
当前仅支持指定为true,不支持指定为false,指定为true时,FWaaS功能不生效。 仅对于“华北-北京二”区域:udp_srvports和tcp_srvports,字段,字符串类型,默认不设置udp_srvports和tcp_srvports字段。允许指定udp_srvp
s),表示“VPCReadOnlyAccess”已生效。 在“服务列表”中选择除虚拟私有云外(假设当前策略仅包含ECS Viewer)的任一服务,若提示权限不足,表示“VPCReadOnlyAccess”已生效。 父主题: 通过IAM授予使用VPC的权限
针对全部IPv6协议,允许安全组内的实例可访问外部任意IP和端口。 通过本地服务器远程登录云服务器 安全组默认拒绝所有来自外部的请求,如果您需要通过本地服务器远程登录安全组内的云服务器,那么需要根据您的云服务器操作系统类型,在安全组入方向添加对应的规则。 通过SSH远程登录Linux云服务器,需要放通SSH(22)端口,请参见表2。
A、规则B)和一条默认规则,自定义规则A的生效顺序为1,自定义规则B的生效顺序为2,默认规则的生效顺序排在末尾。此时添加规则C,则系统指定规则C的生效顺序为3,生效顺序晚于规则A和规则B,高于默认规则。 表1 规则排序示例说明(默认生效顺序) 添加规则C前的排序情况 添加规则C后的排序情况
删除安全组规则 操作场景 当您不需要通过某条安全组规则控制流量流入/流出安全组内实例时,您可以参考以下操作删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则