检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
均需要允许特定IP地址访问SSH(22)端口,为了方便维护,采用IP地址组方案。 创建一个IP地址组,并添加待授权的IP地址。 分别在三个安全组入方向中,添加授权IP地址组访问的规则。 表1 安全组入方向规则说明 方向 策略 类型 协议端口 源地址 入方向 允许 IPv4 TCP:
高级配置 DNS服务器地址 域名 NTP服务器地址 IPv4 DHCP租约时间 无需配置 此处的参数均是为VPC中的ECS实例配置,本示例保持系统默认或者置空,无需配置。 子网创建完成后支持修改该参数。 高级配置 > 标签 无需配置 请您按需为子网绑定标签,标签可用来分类和标识资源。 子网创建完成后支持修改该参数。
eth1 scope link 执行以下命令,验证源端云服务器和目的端云服务器是否可以正常通信。 ping -I 源端云服务器主网卡地址 目的端云服务器地址 ping -I 源端云服务器扩展网卡地址 目的端云服务器地址 命令示例: ping -I 10.0.0.115 10.0.2
168.0.0/24 源端口范围 网络ACL规则中用来匹配流量的源端口,取值范围为:1~65535。 端口填写支持下格式: 单个端口:例如22 连续端口:例如22-30 多个端口:例如22,24-30,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或1-65535
C、所属子网、私网IP、绑定的弹性公网IP、MAC地址及关联的安全组等信息。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏,选择“虚拟私有云 > 弹性网卡”。
eth1 scope link 执行以下命令,验证源端云服务器和目的端云服务器是否可以正常通信。 ping -I 源端云服务器主网卡地址 目的端云服务器地址 ping -I 源端云服务器扩展网卡地址 目的端云服务器地址 命令示例: ping -I 10.0.0.138 10.0.2
步骤五:验证IPv4和IPv6网络通信情况 验证ECS的IPv4和IPv6通信情况: 验证通过客户的本地PC,使用ECS-A01的IPv4地址(EIP)和IPv6地址可以登录ECS。 验证ECS-A01的IPv4和IPv6公网通信情况。 准备工作 在创建VPC和ECS等资源之前,请
当前账户:当对等连接中的对端VPC和本端VPC位于同一个账户下时,选择该项。 其他账户:当对等连接中的对端VPC和本端VPC位于不同账户下时,选择该项。 当前账户 对端项目 当账户选择“当前账户”时,系统默认填充对应的项目,无需您额外操作。 比如VPC-A和VPC-B均为账户A下的资源
终端节点(Endpoint) 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询服务的终端节点。 请您根据业务需要选择对应区域的终端节点。 父主题: 使用前必读
IP地址组关联资源说明 资源 说明 示例 安全组 添加安全组规则的时候,源地址和目的地址可以选择IP地址组。 如图1所示,安全组sg-A的的入方向规则的源地址使用IP地址组ipGroup-A。 网络ACL 添加网络ACL规则的时候,源地址和目的地址可以选择IP地址组。 如图1所示,网络ACLfw-A
请参见流量匹配安全组规则的顺序。 类型:支持设置IPv4和IPv6协议的规则。 协议端口:包括网络协议类型和端口范围。 网络协议:匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议。 端口范围:匹配流量的目的端口,取值范围为:1~65535。 源地址或目的地址:在入方向
我的资源”,查看和安全组相同区域内,是否有表1中列举的资源。 表格中仅列举部分常用资源,如果您还有其他资源,请逐一排查。 同时,因为安全组一般是通过端口和各种实例进行关联,您可以通过API接口查询端口列表,使用待删除安全组的ID过滤,查询安全组关联的端口信息,包括name(端口名称)、d
v1/{project_id}/ports/{port_id}”,project_id为项目ID。 在Request Header中增加“X-Auth-Token”。 在Request Body中传入参数如下: { "port": { "security_groups":
访问外部任意IP和端口。 默认安全组应用示例 如图2所示,VPC-X内有三个子网,其中子网Subnet-A和Subnet-B中的ECS均关联默认安全组,默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例。ECS-A01、ECS-A02、ECS-B01和ECS-B02之
如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额外添加表3中的规则,允许ECS-test和ECS-source流量互访。 如果镜像源ECS和镜像目的ECS属于不同安全组,
0/ports/{port_id}”。port_id为上面创建的虚拟IP对应的port_id。 在Request Header中增加“X-Auth-Token”。 在Request Body中传入参数如下,ip_address为2查询出的云服务器的网卡ip。 { "port": {
子网是否开启dhcp功能 primary_dns String 子网dns服务器地址1 secondary_dns String 子网dns服务器地址2 dnsList Array of strings 子网dns服务器地址列表集 availability_zone String 子网所在的可用区标识
针对IPv4,允许来自镜像源ECS-source封装的UDP协议报文访问镜像目的ECS-target的4789端口。 表5 筛选条件的入方向规则 方向 优先级 协议 策略 类型 源地址 源端口范围 目的地址 目的端口范围 入方向 1 TCP 采集 IPv4 报文的来源地址,本示例为ECS-test的私有IP地址:
时,就可以启用网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。 网络ACL中包括入方向规则和出方向规则,您可以针对每条规则指定协议、来源端口和地址、目的端口和地址。以图1为例,在区域A内,某客户的虚拟私有云VPC-X有两个子网,子网Subnet-X01关联网络ACL
添加安全组规则。 为了能够通过traceroute命令和ping命令测试容器网络是否连通,为弹性云服务器的安全组添加如表1所示规则,开放ICMP和UDP规则。 具体操作请参见添加安全组规则。 表1 安全组规则 方向 协议/应用 端口 源地址 入方向 ICMP 全部 0.0.0.0/0