检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置了IPv6双栈,为什么无法访问IPv6网站? 问题现象 用户的云服务器已配置了IPv6双栈,但是无法访问IPv6网站。 解决思路 查看IPv6双栈配置是否正确,网卡是否获取到IPv6地址。 查看是否已将IPv6双栈网卡添加到共享带宽。 当云服务器拥有多张网卡时,查看在云服务器内部,是否为这些网卡配置策略路由。
时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中的入方向规则,确保安全组内实例的内网网络互通,不建议您删除该安全组规则。 在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您删除了该规则,则安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明
题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 排查思路 表1 排查思路 可能原因 处理措施 弹性云服务器的网卡未正确配置虚拟IP 解决方法请参考弹性云服务器的网卡未正确配置虚拟IP。 弹性云服务器内部网卡未正确配置虚拟IP 解决方法请参考弹性云服务器内部网卡未正确配置虚拟IP。
100.125.x.x 域名 此处填写DNS域名后缀,支持填写多个域名,不同的域名之间以空格分隔,单个域名长度不超过63个字符,并且域名总长度不超过254个字符。 访问某个域名时,只需要输入域名前缀,子网内的云服务器会自动匹配设置的域名后缀。 域名设置完成后,子网内新创建的云服务器会自动同步该配置。
02的报文无法从ecs01传出。 解决步骤 修改ecs01的网卡配置,执行以下命令,删除配置在eth0上的多余IP地址,以192.168.1.40/32为例。 ip a del 192.168.1.40/32 dev eth0 父主题: 网络连接类
访问控制 VPC访问控制概述 安全组 网络ACL
序出现卡顿、丢包或者访问不通等情况,请先排查该弹性云服务器绑定的EIP带宽是否超过带宽最大上限。 带宽超限后,会影响服务器的远程登录或者引起随机丢包,为保证业务正常运行,推荐您对带宽进行监控。 排查步骤 根据以下排查思路,如果解决完某个可能原因后,问题仍未解决,请继续排查其他可能
同时拥有自定义路由和EIP的ECS访问外网的优先级是什么? 弹性公网IP的优先级高于VPC路由表中的自定义路由。示例如下: 假如VPC路由表中存在一条自定义路由,目的地址为默认路由(0.0.0.0/0),下一跳为NAT网关。 如果VPC内的ECS绑定了EIP,会在ECS内增加默认
了允许和拒绝的访问操作,以此实现云资源权限访问控制。 管理员创建IAM用户后,需要将用户加入到一个用户组中,IAM可以对这个组授予VPC所需的权限,组内用户自动继承用户组的所有权限。 IAM的详细介绍,请参见IAM功能介绍。 VPC所需的权限,请参见权限管理。 访问控制 安全组
全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例 允许外部访问子网内实例的指定端口 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息:
安全组 安全组和安全组规则概述 默认安全组概述 安全组配置示例 ECS常用端口 管理安全组 管理安全组规则 管理安全组关联的实例 父主题: 访问控制
A规则优先级为2。同样地,B规则需要优先级低于A,则向A规则后插入B规则即可。 当添加了拒绝特定IP地址访问的规则时,可以将允许所有IP访问的规则放至最后,拒绝特定IP地址访问的规则将生效。具体操作请参见添加网络ACL规则(自定义生效顺序)。 父主题: 安全类
fqdn:为端口创建默认内网fqdn dns_name String 扩展属性:主网卡默认内网DNS名称 【使用说明】不支持设置和更新,由系统自动维护,访问该默认内网域名前,请确保子网使用当前系统提供的DNS 表4 fixed_ip对象 名称 参数类型 说明 subnet_id String 功能说明:所属子网ID
介绍通过VPC、ECS以及EIP快速搭建一个可访问公网的IPv4网络 07:23 通过VPC和EIP创建可访问公网的IPv4网络 虚拟私有云 VPC 介绍如何通过对等连接连通同区域的两个VPC网络 06:12 创建相同账户下的对等连接 问题排查 虚拟私有云 VPC 介绍如何解决访问大陆外网站加载缓慢的问题
管理安全组关联的实例 在安全组中添加或移出实例 更改ECS的安全组 父主题: 安全组
则下。 安全组中包括入方向规则和出方向规则,用来控制安全组内实例的入方向和出方向的网络流量。 入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流
器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 您在创建实例时(比如云服务器),必须将实例加入一个安全组,如果此前您还未创建任何安全组,那么系统会自动为您创建默认安全组并关联至该实例。除了默认安全
针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS) 外部使用ping命令验证安全组内实例的网络连通性 安全组内实例用作Web服务器对外提供网站访问服务 TCP: 3389 (IPv4) 0
用示例。 控制外部对子网内实例的访问 控制不同子网内实例的互通和隔离 本示例如图3所示,子网Subnet-A内的两个业务实例ECS-A01和ECS-A02网络互通,并允许白名单实例远程登录业务实例,白名单实例的IP地址为10.1.0.5/32。白名单实例可能是VPC-A的其他子网
默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例,如果您需要登录默认安全组关联的实例,请参见通过本地服务器远程登录云服务器添加安全组规则放通指定端口。 如果实际业务对不同用途实例的安全要求存在差异,那么建议您创建自定义安全组,并将实例按照用途加入到不同的安全组内。