检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
当前虚拟IP被其他服务实例使用,该IP不支持单独删除。如果您不需要使用该虚拟IP,请删除对应的实例,该虚拟IP会被同时删除。 请根据虚拟IP控制台显示的实例信息,查找对应实例并删除,常见的服务如下: RDS实例:请参见云数据库RDS帮助文档,查找删除方法。 CCE实例:请参见容器引擎 CCE帮助文档,查找删除方法。
"cidr": "192.168.0.0/16" //虚拟私有云下可用子网的范围 } } 查看请求响应结果。 请求成功时,响应参数如下,id就是vpc_id。 { "vpc": { "id": "b6684a27-b049-407d-90b4-c9551f2390e1"
如果您的业务需要执行新的安全组规则,您可以克隆原有的安全组作为备份。 如果您需要修改当前业务使用的安全组规则,建议您可以克隆一个测试安全组,在测试环境调测成功后,再修改运行的业务安全组。 约束与限制 您可以在同一个区域内,或者跨区域克隆安全组。 同一个区域内克隆安全组时,可以克隆安全组内的全部规则。
功能说明:是否只预检此次请求。 取值范围: true:发送检查请求,不会更新安全组。检查项包括是否填写了必需参数、请求格式、业务限制。如果检查不通过,则返回对应错误。如果检查通过,则返回响应码202。 false(默认值):发送正常请求,并直接更新安全组。 security_group
在镜像会话列表中,单击目标镜像会话所在行的操作列下的“更多 > 更换镜像目的”。 弹出“更换镜像目的”对话框。 在镜像目的列表中,选择镜像目的,并单击“确定”。 更换成功后,返回镜像会话列表页面,可以看到目标镜像的镜像目的列下的信息已更新。 父主题: 镜像会话
相对应,只有发起请求的用户被授予授权项所对应的策略,该用户才能成功调用该接口。例如,用户要调用接口来查询VPC列表,那么这个IAM用户被授予的策略中必须包含允许“vpc:vpcs:list”的授权项,该接口才能调用成功。 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不
选择“镜像源”页签,并在镜像源列表左上方,单击“关联”。 弹出“关联镜像源”对话框。 在镜像源列表中,勾选目标镜像源,并单击“确定”。 关联成功后,返回镜像源列表,可以看到已关联的镜像源。 父主题: 镜像会话
功能说明:是否只预检此次请求。 取值范围: true:发送检查请求,不会创建辅助弹性网卡。检查项包括是否填写了必需参数、请求格式、业务限制。如果检查不通过,则返回对应错误。如果检查通过,则返回响应码202。 false(默认值):发送正常请求,并直接创建辅助弹性网卡。 sub_network_interface
功能说明:是否只预检此次请求。 取值范围: true:发送检查请求,不会创建安全组。检查项包括是否填写了必需参数、请求格式、业务限制。如果检查不通过,则返回对应错误。如果检查通过,则返回响应码202。 false(默认值):发送正常请求,并直接创建安全组。 security_group
参数说明 取值样例 名称 IP地址组的名称。 ipGroup-A 最大条目数 必选参数。 此处设置IP地址组内支持添加的IP地址条目数量,系统默认显示当前支持的最大条目数,您可以自行减少最大条目数。 如果需要提升IP地址组的最大条目数,您需要提交工单进行申请。 20 IP类型 IP地址组
有匹配上,则不会镜像该报文,结束。 示例:当某个镜像源被镜像会话A关联,在镜像会话A的筛选条件中,入方向规则A和规则B的流量匹配条件相同,但优先级和流量采集策略不同。规则A的优先级为1,策略为不采集。规则B的优先级为2,策略为采集。当镜像源入方向的某个报文同时符合规则A和规则B的
"fixed_ips": [ { "ip_address": "192.168.0.220" } ] } } 查看请求响应结果。 请求成功时,响应参数如下: { "port": { "id": "a7d98f3c-b42f-460b-96a1-07601e145961"
参数说明 取值样例 名称 IP地址组的名称。 ipGroup-A 最大条目数 必选参数。 此处设置IP地址组内支持添加的IP地址条目数量,系统默认显示当前支持的最大条目数,您可以自行减少最大条目数。 如果需要提升IP地址组的最大条目数,您需要提交工单进行申请。 20 IP类型 IP地址组
device_id={ecs_id}”,project_id为项目ID。 在Request Header中增加“X-Auth-Token”。 查看请求响应结果。 请求成功时,响应参数如下: { "ports": [{ "id": "02c72193-efec-42fb-853b-c33f2b802467"
-4e3a-859f-99cd753ff704" } ] } } 查看请求响应结果。 请求成功时,响应参数如下: { "port": { "id": "d92cfee7-9ebe-4483-85c1-00ffb1e45cd8"
车,测试TCP连接是否建立成功。 [root@ecs-test ~]# nc 192.168.0.230 1234 hello 在ECS-source中,查看是否收到来自ECS-test的信息。 回显类似如下信息,可正常收到信息,表示TCP连接建立成功。 [root@ecs-source
/tree/IPv6 执行如下命令,进入源码目录,编译模块。 cd src make 编译过程未提示warning或者error,说明编译成功,检查当前目录下是否已经生成toa.ko文件。 加载内核模块。 执行如下命令,加载内核模块。 sudo insmod toa.ko 执行如
routes_link对象列表,参见表4。 只有在使用limit过滤,并且资源个数超过limit或者资源个数超过2000时(limit默认值),该参数的rel和href取值才会显示为next和其对应的link。 表3 route对象 属性 类型 说明 id String 路由id destination String
并按回车,测试TCP连接是否建立成功。 [root@ecs-source ~]# nc -l 1234 hello 在ECS-test-A中,查看是否收到来自ECS-source的信息。 回显类似如下信息,可正常收到信息,表示TCP连接建立成功。 [root@ecs-test-a
IPv4 IPv6 IPv4 策略 网络ACL规则策略,支持的策略如下: 如果“策略”设置为允许,表示允许成功匹配规则的流量流入或者流出子网。 如果“策略”设置为拒绝,表示拒绝成功匹配规则的流量流入或者流出子网。 允许 协议 网络ACL规则中用来匹配流量的网络协议类型,支持TCP、UDP、ICMP协议。