检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 VPC部署时通过物理区域划分。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域(如
0/24,子网A03的网段为10.0.2.0/24。 子网内可用IP数量:子网创建成功后,不支持修改网段,请您结合业务所需的IP地址数量,提前合理规划好子网网段。 子网网段不能太小,需要确保子网内可用IP地址数量可以满足业务需求。子网网段中第一个地址和后三个地址为系统预留地址,不能供实际业务使用,比如子网(10
可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。 JSON视图创建自定义策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。 具体创建步骤请参见:创建自定义策略。本章为您介绍常用的VPC自定义策略样例。
Complete! ECS-source的NC工具安装完成后,解绑EIP。 具体方法请参见解绑弹性公网IP。 参考1.a~1.d,在ECS-test中安装NC工具,并解绑EIP。 EIP解绑后,删除EIP。 本示例中不再需要使用EIP,因此删除EIP,具体方法请参见
Complete! ECS-source的NC工具安装完成后,解绑EIP。 具体方法请参见解绑弹性公网IP。 参考1.a~1.d,在ECS-test中安装NC工具,并解绑EIP。 EIP解绑后,删除EIP。 本示例中不再需要使用EIP,因此删除EIP,具体方法请参见
最小值:1 最大值:1000 缺省值:1000 offset 否 Integer 功能说明:索引位置, 从第一条数据偏移offset条数据后开始查询 约束:默认为0(偏移0条数据,表示从第一条数据开始查询),必须为数字,不能为负数 缺省值:0 请求参数 无 响应参数 状态码: 200
选择“服务器”页签,在服务器列表中,选择一个或者多个服务器,并单击列表左上方的“移出”。 弹出移出确认对话框。 图4 移出服务器 确认无误后,单击“确定”,将所选实例从安全组中移出。 父主题: 管理安全组关联的实例
别越高。 1 描述 安全组规则的描述信息,非必填项。 描述信息内容不能超过255个字符,且不能包含“<”和“>”。 - 入方向规则设置完成后,单击“确定”。 返回入方向规则列表,可以查看添加的入方向规则。 在“出方向规则”页签,单击“快速添加规则”。 弹出“快速添加出方向规则”页签。
0/24、目的端口为全部。 流量镜像应用场景 网络流量检查: 当您需要进行网络入侵检测时,通过流量镜像功能可以镜像您所需的网络流量。获取到流量后,您可以使用安全软件对流量进行全面分析检查,快速查找安全漏洞,确保网络安全。 网络流量审计: 通过流量镜像功能,您可以将流量镜像到指定的平台
Complete! ECS-source的NC工具安装完成后,解绑EIP。 具体方法请参见解绑弹性公网IP。 参考1.a~1.d,在ECS-test中安装NC工具,并解绑EIP。 EIP解绑后,删除EIP。 本示例中不再需要使用EIP,因此删除EIP,具体方法请参见
ECS-source的NC工具安装完成后,解绑EIP。 具体方法请参见解绑弹性公网IP。 参考1.a~1.d,在ECS-test-A中安装NC工具,并解绑EIP。 参考1.a~1.d,在ECS-test-B中安装NC工具,并解绑EIP。 EIP解绑后,删除EIP。 本示例中不再需要使
根据情况,选择“入方向规则”或者“出方向规则”页签,单击“一键放通常见端口”。 弹出常见端口列表页面。 根据界面提示,单击“确定”。 完成操作后,可以在安全组规则列表页面查看添加的安全组规则。 父主题: 管理安全组规则
署在VPC内的实例上,同时,通过配置安全组和网络ACL策略,可以保障VPC内部署的实例安全运行。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则子网内的所有实例都会受到网络ACL保护。 您可以根据
VPC-B VPC-A内ECS-A01-2和VPC-C内ECS-C01对等 Peering-AC VPC-A VPC-C 对等连接创建完成后,您在本端和对端VPC路由表中,添加以下路由: 表4 VPC路由表配置说明-一个中心VPC的ECS与两个VPC的ECS对等(IPv4) 路由表
VPC-A VPC-B VPC-A的子网Subnet-A02和VPC-C对等 Peering-AC VPC-A VPC-C 对等连接创建完成后,您需要在本端和对端VPC路由表中,添加以下路由: 表4 VPC路由表配置说明-两个VPC与一个中心VPC的两个子网对等(IPv4) 路由表
0/16~24 不指定cidr时,默认值为空。 约束: 必须是cidr格式,例如:192.168.0.0/16。 如果要更新VPC的cidr,修改后的cidr必须包含VPC下所有子网的cidr。 routes 否 Array of route objects 功能说明:路由信息列表,详情参见表
c-B、vpc-C之间互通的流量均需要经过vpc-X上的防火墙。根据默认路由表配置,所有vpc-X的入方向流量均引入防火墙,通过防火墙清洗后的流量根据自定义路由表的目的地址送往指定业务VPC。 在图1中,以ecs-A01访问ecs-C01为例,您可以清晰的看到流量的请求路径和响应路径。
VPC对等关系 对等连接名称 本端VPC 对端VPC VPC-A和VPC-B对等 Peering-AB VPC-A VPC-B 对等连接创建完成后,您需要在本端和对端VPC路由表中,添加以下路由: 表4 VPC路由表配置说明-相互对等的两个VPC(IPv4) 路由表 目的地址 下一跳 路由类型
取值范围:1-1000 约束:默认为1000 缺省值:1000 offset 否 Integer 功能说明:索引位置, 从第一条数据偏移offset条数据后开始查询 约束:默认为0(偏移0条数据,表示从第一条数据开始查询),必须为数字,不能为负数 缺省值:0 请求参数 表3 请求Body参数 参数
略路由。 执行以下命令,确认策略路由是否添加成功。 route print 回显类似如下信息,表示策略路由添加成功。该路由为永久路由,重启后不会丢失。 执行以下命令,验证源端云服务器和目的端云服务器是否可以正常通信。 ping -S 源端云服务器主网卡地址 目的端云服务器地址 ping