检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
168.1.0/24。 弹性云服务器ECS 4 本示例中,共需要四个ECS,配置说明如下: 名称:根据实际情况设置,本示例分别为ECS-source、ECS-target-01、ECS-target-02和ECS-test。 实例规格类型:本示例中镜像源ECS-source使用通用
如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额外添加表3中的规则,允许ECS-test和ECS-source流量互访。 如果镜像源ECS和镜像目的ECS属于不同安全组,比如ECS-sou
应用示例 示例一:创建云服务器所需要的VPC和子网 示例二:配置云服务器的访问策略 示例三:配置云服务器高可用的虚拟IP功能 示例四:配置云服务器高可用的IPv6虚拟IP功能 示例五:通过子网ID或IP地址查询端口 示例六:配置VPC资源标签
文档为您提供了典型的网络ACL应用示例。 使用IP地址组提升安全组规则管理效率 IP地址组是一个或者多个IP地址的集合,您可以在配置安全组规则的时候使用IP地址组。如果您变更了IP地址组内的IP地址,则相当于直接变更了这些IP地址对应的安全组规则,免去逐条修改安全组规则的工作量。
绍如下: 镜像源01是弹性网卡-B,弹性网卡-B属于ECS-B。本示例中,ECS-B访问ECS-A,需要镜像弹性网卡-B的出方向和入方向流量。 镜像源02是弹性网卡-C,弹性网卡-C属于ECS-C。本示例中,公网客户端访问ECS-C,需要镜像弹性网卡-C的入方向和出方向流量。 筛
0/24。 弹性云服务器ECS 3 本示例中,共需要三个ECS,配置说明如下: 名称:根据实际情况设置,本示例分别为ECS-source、ECS-target和ECS-test。 实例规格类型:本示例中镜像源ECS-source使用通用计算增强型c7t,当前仅支持部分规格ECS的弹性网
默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除。
VPN支持将两个VPC互连吗? ECS有多个网卡时,为何无法通过域名访问公网网站及云中的内部域名? 同时拥有自定义路由和EIP的ECS访问外网的优先级是什么? 本地主机访问使用弹性云服务器搭建的网站出现间歇性中断怎么办? 同一个子网下的弹性云服务器只能通过内网IP地址单向通信怎么办? 同一
排查169.254.169.254的网段路由 如果路由存在异常,请联系技术支持人员。 裸机二三层、EIP通信异常。 各类网络流量与弹性云服务器没有差异,请参考弹性云服务器相关FAQ进行排查。 客户需要协助的运维操作 客户需要在console上查询VPC、裸机ID等信息,并向技术支持人员提供如下表格中的信息:
具体方法请参见更换子网关联的路由表。 创建四个ECS,分别属于不同的VPC内。 具体方法请参见自定义购买ECS。 配置ecs-X的网卡,并安装第三方防火墙软件。 关闭ecs-X的网卡“源/目的检查”。 在ECS列表中,单击目标ECS的名称。 进入ECS详情页。 选择“弹性网卡”页签,并单击展开ECS的网卡详情区域,可以查看“源/目的检查”功能。
创建网络ACL 操作场景 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。
路由器添加接口 功能介绍 添加路由器接口。 接口约束: 使用端口的时候,端口上有且只有一个IP地址。 使用子网的时候,子网上必须配置gatewayIP地址。 “provider:network_type”为“geneve”的网络不可以添加路由器。 一个子网只能添加一个路由器。 调试
者结合起来,可以实现更精细、更复杂的安全访问控制。 网络ACL中包括入方向规则和出方向规则,您可以针对每条规则指定协议、来源端口和地址、目的端口和地址。以图1为例,在区域A内,某客户的虚拟私有云VPC-X有两个子网,子网Subnet-X01关联网络ACL Fw-A,Subnet-
类型和协议端口 源地址/目的地址 规则说明 适用场景 通用Web服务器 入方向规则 TCP: 22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS) 外部使
如图2所示,VPC-X内有三个子网,其中子网Subnet-A和Subnet-B中的ECS均关联默认安全组,默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例。ECS-A01、ECS-A02、ECS-B01和ECS-B02之间内网网络互通,但是无法接受来自NAT网关的流量。 如果您需
6-47dc-a983-bd6512aed4bd)允许流过的流量信息,由源端IP地址和端口(192.168.0.154,38929)通过UDP协议向目的端IP地址和端口(192.168.3.25,53)传输了1个数据包,所有数据包的大小为96 byte。 1 5f67944957
C02之间创建对等连接Peering-AC。此处Subnet-B02和Subnet-C02子网网段重叠,并且云服务器ECS-B02私有IP地址和ECS-C02的私有IP地址一样,均为10.0.1.167/32。 资源规划详情,请参见表11。 对等连接关系,请参见表12。 图4 一
如图1所示,在区域A内,子网Subnet-A01部署的ECS-A01需要访问公网,将EIP-A01绑定至ECS-A01,ECS-A01即可访问公网。子网Subnet-A02部署的ECS-A02需要面向公网提供Web服务,将EIP-A02绑定至ECS-A02,ECS-A02即可连通公网。 图1 通过EIP连通VPC和公网
port_security_enabled Boolean 端口安全使能标记,如果不使能,则network下所有虚机的安全组和dhcp防欺骗不生效 dns_domain String 默认内网DNS域地址,系统自动生成维护,不支持设置和更新 project_id String 项目ID,请参见获取项目ID。 created_at
请求参数 表1 请求参数 参数名称 类型 必选 说明 route route object 是 route对象,参见表2。 表2 route对象 属性 类型 是否必选 说明 destination String 是 路由目的地址CIDR,如192.168.200.0/24。支持IPv4和IPv6。