检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
None 功能介绍 虚拟私有云 VPC 介绍什么是虚拟私有云 02:35 虚拟私有云VPC介绍 虚拟私有云 VPC 介绍什么是安全组 07:25 安全组:云服务器的守卫者 虚拟私有云 VPC 介绍什么是路由表和路由 05:21 VPC路由表和路由功能介绍 操作指导 虚拟私有云 VPC
安全组规则icmp协议名称对应关系表 icmp type port_range_min port_range_max Any NULL NULL Echo 8 0 Echo reply 0 0 Fragment need DF set 3 4 Host redirect 5 1 Host
的web应用程序出现卡顿、丢包或者访问不通等情况,请先排查该弹性云服务器绑定的EIP带宽是否超过带宽最大上限。 带宽超限后,会影响服务器的远程登录或者引起随机丢包,为保证业务正常运行,推荐您对带宽进行监控。 排查步骤 根据以下排查思路,如果解决完某个可能原因后,问题仍未解决,请继
的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含允许SSH流量进入实例的规则,因此您无法通过个人PC远程登录ECS-A。 当ECS-A需要通过EIP访问公网时,由于安全组Sg-A的出方向规则允许所有流量从实例流出,因此ECS-A可以访问公网。
网络ACL 创建网络ACL 查询网络ACL列表 查询网络ACL详情 更新网络ACL 删除网络ACL 网络ACL更新规则 网络ACL插入规则 网络ACL移除规则 网络ACL绑定子网 网络ACL解绑子网 父主题: API V3
FTP FTP服务开放的端口,用于上传和下载文件。配置示例请参见在本地服务器远程连接云服务器上传或者下载文件(FTP)。 22 SSH SSH端口,用于远程连接Linux弹性云服务器。配置示例请参见通过本地服务器远程登录云服务器。 登录方法请参见Linux弹性云服务器登录方式概述。 23
P访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 TCP: 3389 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RDP(3389)端口,用于远程登录Windows云服务器。 TCP: 80 (IPv4)
源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows ECS。 入方向 允许 IPv4 TCP: 80
g-A,RDS-B01属于安全组Sg-B,您需要执行以下操作,同时放通远程登录实例的流量和对等连接两端实例内网互通的流量。 在安全组中添加表5中的规则,放通远程登录安全组内实例的流量。 表5 安全组规则(远程登录) 方向 策略 类型 协议端口 源地址 描述 入方向 允许 IPv4
在安全组中添加表4中的规则,放通远程登录安全组内实例的流量。 表4 安全组规则(远程登录) 方向 策略 类型 协议端口 源地址 描述 入方向 允许 IPv4 TCP: 22 IP地址:0.0.0.0/0 针对IPv4协议,放通安全组内实例的SSH(22)端口,用于远程登录Linux 实例。
流量镜像会话 查询流量镜像会话列表 查询流量镜像会话详情 创建流量镜像会话 更新流量镜像会话 删除流量镜像会话 流量镜像会话移除镜像源 流量镜像会话添加镜像源 父主题: API V3
的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含允许SSH流量进入实例的规则,因此您无法通过个人PC远程登录ECS-A。 · 当ECS-A需要通过EIP访问公网时,由于安全组Sg-A的出方向规则允许所有流量从实例流出,因此ECS-A可以访问公网。
通过本地服务器远程登录云服务器 安全组默认拒绝所有来自外部的请求,如果您需要通过本地服务器远程登录安全组内的云服务器,那么需要根据您的云服务器操作系统类型,在安全组入方向添加对应的规则。 通过SSH远程登录Linux云服务器,需要放通SSH(22)端口,请参见表2。 通过RDP远程登录W
客户通过本地PC(IP地址为10.1.0.7)远程登录ECS-A01执行操作,入方向需要放通以下流量: 规则A01:使用ping命令验证ECS-A01网络连通性的流量 规则A02:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量 规则A03:假如ECS-
7,IPv6地址为2002:20::44)远程登录ECS-A01执行操作,入方向需要分别针对IPv4和IPv6地址,放通以下流量: 规则A01和规则A02:使用ping命令验证ECS-A01网络连通性的流量 规则A03和规则A04:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量
业务实例ECS-A01和ECS-A02网络互通,并允许白名单实例远程登录业务实例,白名单实例的IP地址为10.1.0.5/32。白名单实例可能是VPC-A的其他子网或者其他VPC内的实例,也可以是本地计算机,可远程连接业务实例执行运维操作。因此,网络ACL和安全组规则需要放通白名
快速添加多条安全组规则 操作场景 通过安全组快速添加功能,您可以快速添加部分常用端口协议对应的规则,包括远程登录和ping测试、常用Web服务和数据库服务所需的端口协议。 云服务器的常用端口介绍,请参见ECS常用端口。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
如何调用API 构造请求 认证鉴权 返回结果
22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS) 外部使用ping命令验证安全组内实例的网络连通性 安全组内实例用作Web服务器对外提供网站访问服务
源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS的RDP(3389)端口,用于远程登录Windows ECS。 入方向 允许 IPv4 全部 源地址:当前安全组Sg-X