检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
613-ae76-a2cddecff054和子网1a8b8c98-3976-401b-a735-8b058109268c。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询安全组列表。 GET https://{Endpoint}/v3/{project_id}/vpc/security-groups 响应示例 状态码: 200 GET操作正常返回,更多状态码请参见状态码。
移除id为99d9d709-8478-4b46-9f3f-2206b1023fd3的vpc的扩展网段23.8.0.0/16。 PUT https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b
二层连接网关简介 2019年12月 序号 功能名称 功能描述 阶段 相关文档 1 自定义路由表,支持关联子网 创建虚拟私有云时,系统会自动生成一个默认路由表,创建子网后,子网会自动关联默认路由表。您可以直接使用默认路由表,也可以为具有相同路由规则的子网创建一个自定义路由表,并将自定义路由表与子网关联。
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询安全组规则列表。 GET https://{Endpoint}/v3/{project_id}/vpc/security-group-rules 响应示例 状态码: 200
是 项目ID,获取项目ID请参见获取项目ID。 security_group_id 是 安全组唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-groups/16b6e77a-08fa-42c7-aa8b-106c048884e6
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 组合过滤条件查询地址组列表。 GET https://{{endpoint}}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
更新id为98bac90c-0ba7-4a63-8995-097da9bead1c的子网,名称更新为subnet-test。 PUT https://{Endpoint}/v2.0/subnets/98bac90c-0ba7-4a63-8995-097da9bead1c {
更新id为dd18a501-fcd5-4adc-acfe-b0e2384baf08的地址组,更新名称为vkvgykvsvhjaaaa1、ip地址集和描述。 PUT https://{endpoint}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
168.3.2、192.168.3.40、192.168.3.20-192.168.3.100、192.168.5.0/24。 POST https://{{endpoint}}/v3/b2782e6708b8475c993e6064bc456bf8/vpc/address-groups
规划一个路由表 规划多个路由表 当VPC内不同子网的网络流量走向需求相同或者差异不大,则推荐您规划一个路由表。用户创建VPC时,系统会自动生成一个默认路由表,子网会自动关联默认路由表,您可以在默认路由表中添加不同的路由来控制流量走向。如图4所示,VPC-A中只有一个默认路由表,子
4-49a1-82b9-a165eec314b4、6c2d4540-3b7d-4207-a319-a7231b439995。 PUT https://{Endpoint}/v3/f5dab68cd75740e68c599e9af5fe0aed/ports/99fd0c77-56b
说明 opt_name 否 String Option名称 opt_value 否 String Option值 请求样例 POST https://{Endpoint}/v1/ports { "port": { "fixed_ips": [
创建一个安全组,命名为sg-01,所在vpc id为3ec3b33f-ac1c-4630-ad1c-7dba1ed79d85。 POST https://{Endpoint}/v1/{project_id}/security-groups { "security_group":
请求示例 更新id为2be868f2-f7c9-48db-abc0-eea0b9105b0d的辅助弹性网卡,更新关联的安全组列表。 PUT https://{Endpoint}/v3/8c6fb137a48a428aaf9a0229dca4edb3/vpc/sub-network-in
id为60c809cb-6731-45d0-ace8-3bf5626421a9,命名为routetable-1234,包含一条ecs类型的路由。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables {
4-4d4c-bf1f-e65b24603206,指定cidr为172.16.2.0/24,命名为subnet-test。 POST https://{Endpoint}/v2.0/subnets { "subnet": { "name": "subnet-test"
在安全组15457509-18f9-4387-bae6-d4ed1898b301中创建入方向规则,忽略重复规则,两条规则相同。 POST https://{Endpoint}/v3/{project_id}/vpc/security-groups/15457509-18f9-4387
请求示例 创建一条入方向安全组规则,所在安全组id为1c8d9f94-6022-4518-bb98-e0145fcc7b33。 POST https://{Endpoint}/v3/{project_id}/vpc/security-group-rules { "security_group_rule"
第1个安全组567be4e3-d171-46ce-9e8a-c15e91cfe86a后面,此时新安全组插入的index为1。 PUT https://{Endpoint}/v3/f5dab68cd75740e68c599e9af5fe0aed/ports/99fd0c77-56b