检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
提供多种连接选择,满足企业云上多业务需求,让您轻松部署企业应用,降低企业IT运维成本。 图2 互联互通 高速访问 使用全动态BGP协议接入多个运营商,可支持20多条线路。可以根据设定的寻路协议实时自动故障切换,保证网络稳定,网络时延低,云上业务访问更流畅。 优势对比 虚拟私有云相比传统IDC的优势如表1所示。
约束:为空表示支持所有协议。 port_range_min Integer 功能说明:起始端口值。 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围请参见安全组规则icmp协议名称对应关系表。 port_range_max
IPv4 协议端口 安全组规则中用来匹配流量的网络协议类型,目前支持TCP、UDP、ICMP和GRE协议。 TCP 安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。 在入方向规则中,表示外部访问安全组内实例的指定端口。 端口填写支持下格式: 单个端口:例如22 连续端口:例如22-30
必选 说明 subnet_id String 否 子网ID,和port_id二选一。 使用子网的gateway IP地址来创建路由器接口 port_id String 否 端口ID, 和subnet_id二选一,使用端口的IP地址创建路由器接口 请求示例 路由器添加接口,路由器id
查询所有网络ACL策略 功能介绍 查询提交请求的租户有权限操作的所有网络ACL策略信息。单次查询最多返回2000条数据,超过2000后会返回分页标记。分页查询请参考分页查询。 调试 您可以在API Explorer中调试该接口。 URI GET /v2.0/fwaas/firewall_policies
/64。 所有IP地址: 0.0.0.0/0表示匹配所有IPv4地址。 ::/0表示匹配所有IPv6地址。 10.0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口
实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来源、端口和协议,针对出方向规则指定目的地、端口和协议,用来控制安全组内实例入方向和出方向的网络流量。以图1为例,在区域A内,某客户有一个虚拟私有云VPC-A和子网Su
务器创建成功后都会加入到一个安全组中,安全组默认Internet对内访问是禁止的(Linux SSH“TCP22”端口、Windows RDP “TCP3389”端口除外),所以需要在安全组中添加对应的入方向规则,才能从外部访问该弹性云服务器。 在安全组规则设置界面用户可根据实际
约束: 为空表示支持所有协议。 协议为icmpv6时,网络类型应该为IPv6。 协议为icmp时,网络类型应该为IPv4。 multiport 否 String 功能说明:端口取值范围。 取值范围:支持单端口(80),连续端口(1-30)以及不连续端口(22,3389,80)。
取值范围:支持TCP,UDP,ICMP, ICMPV6 source_port 否 String 位于[1,65535]中一个整数或者一段端口范围a:b 源端口号或者一段端口范围。 取值范围:位于[1,65535]中一个整数或者一段端口范围a:b destination_port 否 String 位于[1,65535]中一个整数或者一段端口范围a:b
子网是虚拟私有云内的IP地址集,可以将虚拟私有云的网段分成若干块,子网划分可以帮助您合理规划IP地址资源。虚拟私有云中的所有云资源都必须部署在子网内。同一个虚拟私有云下,子网网段不可重复。 默认情况下,同一个VPC中,不同子网内的所有实例网络互通。同一个VPC内的子网可以位于不同可用区,不影响通信。比如VPC-A内有
放通这些安全组的网络。 具体操作请参见添加安全组规则。 检查网卡的“源/目的检查”开关是否关闭 请检查防火墙所在ECS的网卡是否关闭“源/目的检查”开关,如果未关闭,请参考以下操作关闭该开关。 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在服务列表,选择“计算 >
168.0.0/24 源端口范围 网络ACL规则中用来匹配流量的源端口,取值范围为:1~65535。 端口填写支持下格式: 单个端口:例如22 连续端口:例如22-30 多个端口:例如22,24-30,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或1-65535
/64。 所有IP地址: 0.0.0.0/0表示匹配所有IPv4地址。 ::/0表示匹配所有IPv6地址。 10.0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口
/64。 所有IP地址: 0.0.0.0/0表示匹配所有IPv4地址。 ::/0表示匹配所有IPv6地址。 10.0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口
0.0.0/0 针对全部IPv4协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 出方向 允许 IPv6 全部 目的地址:::/0 针对全部IPv6协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 默认安全组应用示例 如图2所示,VPC
不建议您修改该安全组规则。 在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您修改了该规则,可能导致安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组
策略 类型 协议端口 目的地址 描述 出方向 1 允许 IPv4 全部 0.0.0.0/0 针对全部IPv4协议,允许安全组内的实例可访问外部任意IP和端口。 出方向 1 允许 IPv6 全部 ::/0 针对全部IPv6协议,允许安全组内的实例可访问外部任意IP和端口。 通过本地服务器远程登录云服务器
针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的HTTPS(443)端口,用于通过HTTPS协议访问网站。 ICMP: 全部 (IPv4) 0.0.0.0/0 针对ICMP(IPv4)协议,允许外部所有IP访问安全组内实例的所有端口,用于外部使用ping命令验证安全组内实例的网络连通性。
安全组规则的顺序。 类型:支持设置IPv4和IPv6协议的规则。 协议端口:包括网络协议类型和端口范围。 网络协议:匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议。 端口范围:匹配流量的目的端口,取值范围为:1~65535。 源地址或目的地址:在入方向中,匹配流量的