检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
放的端口、以及配置服务器的特定访问权限等。 使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略,常见安全组规则配置案例请参见安全组配置示例。 安全组的规则数量有限制,请您尽量保持安全组内规则的简洁,详细约束请参见安全组的使用限制。 在安全组规则中放开某个端口后,您还需
预置的部分安全组规则,详细信息请参见安全组模板说明。 创建安全组 2 配置安全组规则 安全组创建完成后,如果模板里面的规则不能满足业务要求,您还可以在安全组中添加新的安全组规则,或者修改已有的安全组规则。 添加安全组规则 快速添加多条安全组规则 3 在安全组中添加实例 创建实例
例: 通过本地服务器远程登录云服务器 在本地服务器远程连接云服务器上传或者下载文件(FTP) 在云服务器上搭建网站对外提供Web服务 使用ping命令验证网络连通性 实现不同安全组的实例内网网络互通 云服务器提供数据库访问服务 限制云服务器访问外部网站 如果您的安全组规则配置完成后不生效,请您提交工单联系客服处理。
云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组,具体操作请参见在安全组中添加或移出实例。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除。
在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表中,单击目标安全组所在行的操作列下的“配置规则”。 进入安全组规则配置页面。 在“入方向规则”页签,单击“快速添加规则”。 弹出“快速添加入方向规则”对话框。 根据界面提示,设置入方向规则参数。 图1 快速添加安全组入方向规则
String 功能描述:安全组对应的唯一标识。 取值范围:带“-”的标准UUID格式。 name String 功能说明:安全组名称。 取值范围:1-64个字符,支持数字、字母、中文、_(下划线)、-(中划线)、.(点)。 description String 功能说明:安全组的描述信息。
创建安全组 功能介绍 创建安全组。 接口约束 新建的安全组,默认只允许安全组内的实例互相访问。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI POST /v3/{project_id}/vpc/security-groups 表1 路径参数 参数
(计算机)ping通ECS-A。但是安全组内未包含允许SSH流量进入实例的规则,因此您无法通过个人PC远程登录ECS-A。 当ECS-A需要通过EIP访问公网时,由于安全组Sg-A的出方向规则允许所有流量从实例流出,因此ECS-A可以访问公网。 图1 安全组架构图 安全组使用方法 创建安全组
认安全组并关联至该实例。除了默认安全组,您还可以参考以下操作创建自定义安全组,并配置安全组规则控制特定流量的访问请求。了解安全组的更多信息,请参见安全组和安全组规则概述。 预设安全组规则说明 创建安全组的时候,您可以选择系统预设规则。安全组预设规则中预先配置了入方向规则和出方向规
默认安全组概述 如果您未创建任何安全组,那么您在首次使用安全组时,系统会自动为您创建一个默认安全组。 默认安全组名称为default,为了区分默认安全组和您自己创建的安全组,不支持修改默认安全组名称。 您无法删除默认安全组,可以在默认安全组内修改已有规则或者添加新的规则。 默认安
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 TCP: 3389 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RDP(3389)端口,用于远程登录Windows云服务器。 TCP: 80
ECS常用端口 添加安全组规则时,需要您指定通信所需的端口或者端口范围,然后安全组根据策略,决定允许或是拒绝相关流量转发至ECS实例。以通过SSH方式远程登录ECS为例,当安全组检测到SSH请求后,会检查发送请求的设备IP地址、登录所需的22端口是否已在安全组入方向中被放行,只有
解决方法请参考实例属于不同VPC,网络不通。 安全组规则配置错误 当安全组规则配置有误时,无法按照规划的安全组规则对实例进行保护。您可以按照以下几点原因对安全组配置进行检查: 安全组规则方向设置错误,例如将需要在入方向添加的规则添加到出方向规则下。 安全组中包括入方向规则和出方向规则,用来控制安全组内实例的入方向和出方向的网络流量。
security_group object 安全组对象 表3 security_group字段说明 名称 参数类型 说明 name String 安全组名称 description String 安全组描述 id String 安全组唯一标识 vpc_id String 安全组所在的vpc的资源标识
下: ECS-02和ECS-03网络互通 ECS-01和ECS-03网络隔离 为了实现以上网络通信需求,本示例的安全组和网络ACL配置如下: 三台ECS属于同一个安全组Sg-A,在Sg-A中添加入方向和出方向规则,确保安全组内实例网络互通。 此时子网还未关联网络ACL,安全组规则
有两台弹性云服务器ECS-A和ECS-B。安全防护策略如下: 子网Subnet-A上关联了网络ACL Fw-A。Fw-A中的默认规则不能删除,流量优先匹配已添加的自定义规则,网络ACL规则示例请参见表2。 弹性云服务器ECS-A和ECS-B由安全组Sg-A来防护。创建安全组Sg-
Windows系统请参考检查网卡配置。 安全组存在限制 检查服务器所在安全组出方向规则,确认是否存在限制。 安全组默认放通出方向流量,若有限制,可参考修改安全组规则配置,开放允许访问的协议或端口,或使用安全组的一键放通常用端口功能。 网络ACL存在限制 检查服务器所在子网关联的网络ACL出方向规则,确认是否存在限制。
以下操作,以选择“服务器”页签为例。 图1 关联实例(服务器页签) 选择“服务器”页签,单击“添加”。 弹出“添加服务器”对话框。 图2 添加服务器 在服务器列表中,选择一个或者多个服务器,并单击“确定”,将服务器加入到当前安全组中。 在安全组中移出实例 实例至少需要加入一个安全组,如果您
已拥有需要部署SNAT的弹性云服务器。 待部署SNAT的弹性云服务器操作系统为Linux操作系统。 待部署SNAT的弹性云服务器网卡已配置为单网卡。 SNAT服务器与NAT网关服务差异 NAT网关(NAT Gateway)能够为虚拟私有云内的云主机(弹性云服务器、裸金属服务器、云桌面)或者通过云专线/
同一个区域内克隆安全组时,可以克隆安全组内的全部规则。 跨区域克隆安全组时,仅支持克隆源/目的地址是IP地址或者本安全组的规则,不支持克隆源/目的地址是其他安全组和IP地址组的规则。 克隆安全组功能是克隆安全组及安全组规则,不支持克隆此安全组关联的实例。 克隆安全组支持在同一个账号内使用,