检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
管理控制台方式 管理控制台是网页形式的,您可以使用直观的界面进行相应的操作。登录管理控制台,从主页选择“虚拟私有云”。 API方式 如果用户需要将云平台上的虚拟私有云集成到第三方系统,用于二次开发,请使用API方式访问虚拟私有云,具体操作请参见《虚拟私有云API参考》。
2中的规则均已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额外添
和已用IP地址总数。 系统预留地址指的是子网的第1个以及最后2个地址,一般用于网关、DHCP等服务。 这里以及下文描述的IP地址总数、已用IP地址总数不包含系统预留地址。 在分配IP时,用户可以指定系统预留的IP地址。但是不论IP是如何分配的,只要是处于系统预留IP地址段的IP均
当您创建VPC时,系统会同步为VPC创建一个默认路由表。除此之外,您还可以创建自定义路由表。 在一个VPC内,最多可关联5个路由表,包括1个默认路由表和4个自定义路由表。 在一个VPC内的所有路由表中,最多可容纳1000条路由。系统自动创建的路由,即类型为“系统”的路由不占用该配额。
裸机网络出现问题时,如何排查? 裸机内网口是否组bond。 ifconfig 图1 检查裸机内网口是否组bond 正常裸机在操作系统里会对网口进行组bond操作,如果裸机内执行ifconfig命令没有看到bond接口,说明组bond失败。请联系技术支持人员。 裸机内路由信息是否正确。
(SSH)协议访问子网Subnet-X02内实例的22端口。 出方向自定义规则,放通ICMP协议全部端口,当在Subnet-X02内实例ping测试网络连通性时,允许去往Subnet-Y01的流量流出子网。 图1 网络ACL架构图 网络ACL使用方法 创建网络ACL 添加网络ACL规则
录流量数据时,您可以关闭对应的VPC流日志。关闭的VPC流日志,支持再次开启。 约束与限制 流日志开启后,系统将会在下个日志采集周期内开始采集流日志数据。 流日志关闭后,系统将会在下个日志采集周期内停止采集流日志数据。对于已经生成的流日志数据,仍然会正常上报。 操作步骤 进入VPC流日志列表页面。
当您的路由表已关联子网时,修改路由会影响子网的网络流量走向,请您谨慎评估后再执行操作,避免对业务造成影响。 约束与限制 系统自动创建的路由不支持修改,即类型为“系统”的路由不支持修改。 创建VPN、云专线、云连接服务时,默认路由表会自动下发路由,该路由不能删除和修改。 云容器引擎类型的路由不支持修改和删除。
查看并禁用Windows弹性云服务器防火墙策略,禁用后检查是否可以连通网络。 Linux系统请参考检查防火墙配置。 Windows系统请参考检查云服务器的防火墙。 网卡配置异常 检查网卡配置、DNS配置是否正确。 Linux系统请参考检查网卡配置。 Windows系统请参考检查网卡配置。 安全组存在限制 检查服务器所在安全组出方向规则,确认是否存在限制。
Access=****************, SignedHeaders=content-type;host;x-sdk-date, Signature=**************** 请求消息体(可选) 该部分可选。请求消息体通常以结构化格式(如JSON或XML)发出,与请求消息头
连通VPC和云下数据中心的网络(混合云网络) 连通单个VPC和云下IDC的网络 如果您需要连通单个VPC和云下IDC的网络,可以使用云专线或者虚拟专用网络,以下为您提供典型的网络连接方案。 对于不同网络连接服务的详细介绍和主要特点,请您参见连通VPC和云下数据中心的网络。 连通V
安全组规则管理效率。 请您尽量避免直接修改已运行业务的安全组规则。如果您需要修改使用中的安全组规则,建议您先克隆一个测试安全组,然后在测试安全组上进行调试,确保测试安全组内实例网络正常后,再修改使用中的安全组规则,减少对业务的影响。具体方法,请参见克隆安全组。 您在安全组内新添加
执行如下命令,查看Linux操作系统的IP转发功能是否已开启。 cat /proc/sys/net/ipv4/ip_forward 回显结果:1为开启,0为关闭,默认为0。 是,执行14。 否,执行12,开启Linux的IP转发功能。 许多操作系统支持路由报文。操作系统需要在转发报文前将报文
删除安全组 操作场景 当您的安全组不需要使用时,您可以参考以下操作删除不需要的安全组。 系统创建的默认安全组和您创建的自定义安全组均不收取费用。 约束与限制 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云
更新网络ACL策略 功能介绍 更新网络ACL策略。 调试 您可以在API Explorer中调试该接口。 URI PUT /v2.0/fwaas/firewall_policies/{firewall_policy_id} 请求参数 表1 请求参数 参数名称 类型 必选 说明 firewall_policy
创建网络ACL策略 功能介绍 创建网络ACL策略,需要绑定到网络ACL组使用。网络ACL资源之间的关系参考网络ACL资源关系。 调试 您可以在API Explorer中调试该接口。 URI POST /v2.0/fwaas/firewall_policies 请求参数 表1 请求参数
针对IPv4,放通安全组内ECS的ICMP(全部)端口,用于外部通过ping命令测试ECS的网络连通性。 入方向 允许 IPv6 ICMPV6: 全部 源地址:::/0 针对IPv6,放通安全组内ECS的ICMP(全部)端口,用于外部通过ping命令测试ECS的网络连通性。 入方向 允许 IPv4 全部 源地址:当前安全组Sg-A
安全组配置示例 当您在VPC子网内创建实例(云服务器、云容器、云数据库等)时,您可以使用系统提供的默认安全组default,您也可以创建其他安全组。无论是默认安全组,还是您创建的安全组,您均可以在安全组内设置出方向和入方向规则,以此控制出入实例的流量。以下为您介绍一些常用的安全组的配置示例:
规则A01:使用ping命令验证ECS-A01网络连通性的流量 规则A02:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量 规则A03:假如ECS-A01为Windows操作系统,放通远程登录ECS-A01的流量 规则A04:安全组内ECS内网网络互通的流量 安全组内的E
查询特定网络ACL策略详情 功能介绍 查询特定网络ACL策略详情。 调试 您可以在API Explorer中调试该接口。 URI GET /v2.0/fwaas/firewall_policies/{firewall_policy_id} 参数说明请参见表1。 表1 参数说明 名称