检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
重叠,因此添加路由时,可以使用路由的最长匹配原则,控制流量的转发路径。 资源规划详情,请参见表5。 对等连接关系,请参见表6。 图2 一个中心VPC通过最长匹配原则与两个VPC对等(IPv4) 表5 资源规划详情-一个中心VPC通过最长匹配原则与两个VPC对等(IPv4) VPC名称
同一个账号在同一个区域内的镜像会话优先级不能重复。 同一个镜像源可同时被关联至多个镜像会话,此时根据镜像会话的优先级,按照从小到大的顺序匹配。 镜像会话的匹配规则请参见镜像会话的匹配规则。 1 VXLAN网络标识 可选参数。 VXLAN网络标识(VXLAN Network Identifier),简
将总条数返回即可。 matches Array of match objects 否 搜索字段,key为要匹配的字段,当前仅支持resource_name。value为匹配的值。此字段为固定字典值。 表3 tag字段数据结构说明 名称 是否必选 参数类型 说明 key 是 String
参数 是否必选 参数类型 描述 matches 否 Array of Match objects 功能说明:搜索字段,key为要匹配的字段,value为匹配的值 约束:key为固定字典值,不能包含重复的key或不支持的key,当前key仅支持resource_name tags 否
安全组对实例(如ECS)进行防护,网络ACL对子网进行防护。网络ACL规则与安全组规则冲突时,优先匹配网络ACL规则,可能会导致安全组规则不生效。 例如当您的安全组入方向规则放通80端口,但是同时设置的网络ACL规则拒绝80端口的访问,那么流量优先匹配网络ACL规则,此安全组规则不生效。 您可以参考添加网络ACL规
将总条数返回即可。 matches Array of match objects 否 搜索字段,key为要匹配的字段,当前仅支持resource_name。value为匹配的值。此字段为固定字典值。 表3 tag字段数据结构说明 名称 是否必选 参数类型 说明 key 是 String
参数 是否必选 参数类型 描述 matches 否 Array of Match objects 功能说明:搜索字段,key为要匹配的字段,value为匹配的值 约束:key为固定字典值,不能包含重复的key或不支持的key,当前key仅支持resource_name tags 否
为0;必须为数字,不能为负数 matches 否 Array of Match objects 功能说明:搜索字段,key为要匹配的字段,value为匹配的值 约束:当前仅支持resource_name tags 否 Array of ListTag objects 包含标签,最
络ACL保护。 更多信息请参见网络ACL概述。 相比安全组,网络ACL的防护范围更大。当安全组和网络ACL同时存在时,流量优先匹配网络ACL规则,然后匹配安全组规则。 更多信息请参见VPC访问控制概述。 VPC的网络连接 您可以使用VPC和云上的其他网络服务,基于您的业务诉求,构建不同功能的组网。
些常用的安全组的配置示例。 网络ACL配置示例 网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。本文档为您提供了典型的网络ACL应用示例。 使用IP地址组提升安全组规则管理效率
接,那么路由表如表2所示。 在rtb-VPC-A路由表中,Local路由和对等连接路由的目的地址重叠,VPC-A往VPC-B的流量,会优先匹配Local路由,流量在VPC-A内部转发,无法送达VPC-B。 图1 VPC网段重叠,且全部子网重叠(IPv4) 表2 VPC路由表配置说
网络ACL参数设置完成后,单击“确定”。 后续操作 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。您需要根据业务需求添加自定义规则,流量将会优先匹配自定义规则,具体操作请参见添加网络ACL规则。 您需要将子网关联至网络ACL,并且当网络ACL状态为“已开启”时,网络ACL规则会对出入子
络ACL保护。 更多信息请参见网络ACL概述。 相比安全组,网络ACL的防护范围更大。当安全组和网络ACL同时存在时,流量优先匹配网络ACL规则,然后匹配安全组规则。 更多信息请参见VPC访问控制概述。 VPC的网络连接 您可以使用VPC和云上的其他网络服务,基于您的业务诉求,构建不同功能的组网。
的网络默认隔离。那么如果同一个VPC内的实例关联不同安全组,并且未添加放通规则时,网络默认不通。 当网络ACL和安全组同时存在时,流量优先匹配网络ACL规则,详细说明如表1。 图1 一个VPC内不同子网通信组网图 表1 一个VPC内不同子网通信场景说明 网络通信场景 网络安全配置
(HTTP)协议访问Subnet-X01内实例的80端口。如果流量未匹配上自定义规则,则匹配默认规则,无法流入子网。网络ACL是有状态的,允许入站请求的响应流量出站,不受规则限制,因此Subnet-X01内实例的响应流量可流出子网。非响应流量的其他流量则匹配默认规则,无法流出子网。 · Fw-B的规则说
执行如下命令,删除主网卡默认路由。 route del -net 0.0.0.0 gw 子网网关 dev 网卡名称 参数说明如下: 0.0.0.0:目的地址,表示匹配多有IP,请不要修改。 子网网关:填写表1中收集的主网卡所在子网的网关地址。 网卡名称:填写3中所查的主网卡名称。 命令示例: route
间以空格分隔,单个域名长度不超过63个字符,并且域名总长度不超过254个字符。 访问某个域名时,只需要输入域名前缀,子网内的云服务器会自动匹配设置的域名后缀。 域名设置完成后,子网内新创建的云服务器会自动同步该配置。 子网内的存量云服务器,需要更新DHCP配置使域名生效,您可以重启云服器、重启DHCP
建议1:在rtb-VPC-A路由表中,添加下一跳为Peering-AB的路由,目的地址为ECS-B02的私有IP地址。这样遵循路由的最长匹配原则,会优先匹配10.0.1.167/32这条路由,确保VPC-A会将响应流量送达ECS-B02。关于更多指向ECS的对等连接配置,请参见连通VPC内ECS网络的对等连接配置示例。
protocol 否 String 按照安全组规则的IP协议过滤查询结果 remote_ip_prefix 否 String 按照与此安全组规则匹配的远端IP网段过滤查询结果 ethertype 否 String 按照网络类型过滤查询结果 port_range_max 否 Integer
sudo chmod +x /etc/sysconfig/modules/toa.modules 客户升级内核后,会导致现有TOA内核模块不匹配,因此需要重新编译TOA内核模块。 安装多节点。 如果要在相同的客户操作系统中加载此内核模块,可以将toa.ko文件拷贝到需要加载此模块的虚拟机中,然后参照3加载内核模块。