检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
连通VPC和其他VPC的网络 连通VPC和公网的网络 连通VPC和云下数据中心的网络 共享VPC配置示例 网络运维 将源弹性网卡的入方向TCP流量镜像到单个目的弹性网卡 将源弹性网卡的入方向TCP/UDP流量镜像到不同的目的弹性网卡 05 API 通过VPC开放的丰富API和调用示例,您可以使用并
"name": "xxxxxxxx" //项目名称 } } } } 获取Token后,再调用其他接口时,您需要在请求消息头中添加“X-Auth-Token”,其值即为Token。例如Token值为“ABCDEFJ....”,
是拒绝相关流量转发至ECS实例。以通过SSH方式远程登录ECS为例,当安全组检测到SSH请求后,会检查发送请求的设备IP地址、登录所需的22端口是否已在安全组入方向中被放行,只有和安全组入方向规则匹配成功,该请求才会被放行,否则无法建立数据通信。 表1中提供了部分运营商判断的高危
虚拟IP搭建的高可用集群执行服务器主备倒换后网络不通,如何处理? 对于虚拟IP和Keepalived搭建的高可用集群,当服务器进行主备倒换后,如果您发现Client端(客户端)到Server端(服务器端)网络不通,那么可能是因为您人工切换主备服务器,导致Client端的ARP表没
子网时,遵循以下原则: 子网内可用IP数量:子网创建成功后,不支持修改网段,请您结合业务所需的IP地址数量,提前合理规划好子网网段。 子网网段不能太小,需要确保子网内可用IP地址数量可以满足业务需求。子网网段中第一个地址和后三个地址为系统预留地址,不能供实际业务使用,比如子网(10
您可以参考以下操作,删除VPC路由表中的自定义路由,即类型为“自定义”的路由。 当您的路由表已关联子网时,删除路由会影响子网的网络流量走向,请您谨慎评估后再执行操作,避免对业务造成影响。 约束与限制 系统自动创建的路由不支持删除,即类型为“系统”的路由不支持删除。 图1 系统路由 由VPN、云
表4 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。 入方向 允许 IPv6 全部 源地址:当前安全组 针对全部IPv6协议,允许安全组内实例通过内网网络相互通信。
VPC流日志概述 VPC流日志 使用VPC流日志功能,可以帮您采集指定VPC内网络实例的流量信息,包括入方向和出方向的流量。创建流日志后,您可以在配置的日志组中查看流日志记录。 通过流日志功能,可以满足以下业务场景的需求: 监控安全组和网络ACL的流量,帮您优化安全组和网络ACL的控制规则。
略,分别是入方向网络ACL策略和出方向网络ACL策略, 网络ACL策略需要绑定到网络ACL组使用。 登录网络控制台,查看网络ACL的基本信息,可以看到网络ACL组的名称和ID。 在入方向规则或出方向规则界面,可以添加、修改、删除网络ACL规则,这些规则均绑定在同一个入方向策略或出方向策略中。
为保证弹性云服务器的安全性,每个弹性云服务器创建成功后都会加入到一个安全组中,安全组默认Internet对内访问是禁止的(Linux SSH“TCP22”端口、Windows RDP “TCP3389”端口除外),所以需要在安全组中添加对应的入方向规则,才能从外部访问该弹性云服务器。 在
的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中的入方向规则,确保安全组内实例的内网网络互通,不建议您删除该安全组规则。 在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流
级为1,B规则需要优先级高于A,则向A规则前插入B规则,此时B规则优先级为1,A规则优先级为2。同样地,B规则需要优先级低于A,则向A规则后插入B规则即可。 当添加了拒绝特定IP地址访问的规则时,可以将允许所有IP访问的规则放至最后,拒绝特定IP地址访问的规则将生效。具体操作请参
取值范围:0-255个字符,支持数字、字母、中文字符 direction 是 String 功能说明:安全组规则出入控制方向 取值范围: egress:出方向 ingress:入方向 ethertype 否 String 功能说明:IP地址协议类型 取值范围:IPv4,IPv6 约束:不填默认值为IPv4 protocol
String 功能说明:插入ACL的规则在入方向或者出方向某条规则位置后,不指定则在入方向或者出方向规则列表最前面插入规则。 约束:指定了insert_after_rule,ingress_rules和egress_rules只能同时设置一个,且该规则在入方向或者出方向规则中存在。 表4
ACL要删除的入方向或出方向规则列表。 表3 FirewallRemoveRuleOption 参数 是否必选 参数类型 描述 ingress_rules 否 Array of FirewallRemoveRuleItemOption objects 功能说明:ACL删除入方向规则列表。
object 更新ACL入方向或出方向规则。 表3 FirewallUpdateRuleOption 参数 是否必选 参数类型 描述 ingress_rules 否 Array of FirewallUpdateRuleItemOption objects 功能说明:ACL更新入方向规则列表。
否 String 网络ACL组描述。 使用说明:最长255个字符 ingress_firewall_policy_id 否 String 入方向网络ACL策略。 egress_firewall_policy_id 否 String 出方向网络ACL策略。 ports 否 Array
是 String 功能说明:流量镜像筛选条件ID direction 是 String 功能说明:流量方向 取值范围: ingress,入方向; egress,出方向 protocol 是 String 功能说明:镜像流量的协议类型 取值范围:TCP、UDP、ICMP、ICMPV6、ALL
取值范围:0-255个字符,不能包含“<”和“>”。 direction 是 String 功能说明:安全组规则的出入控制方向。 取值范围: ingress 表示入方向。 egress 表示出方向。 ethertype 否 String 功能说明:IP地址协议类型。 取值范围:IPv4,IPv6。 约束:不填默认值为IPv4。
CL。 批量修改网络ACL规则:将当前网络ACL的规则导出后,在Excel文件批量修改完成后,重新导入即可。 约束与限制 导入/导出网络ACL规则时,建议您每次处理少于40条的规则,否则可能会影响性能。40条是入方向和入方向规则的总和。 导入规则是基于已有规则的增量导入,不会删除已有规则。