检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
网络ACL创建完成后,您可以参考以下操作修改网络ACL的名称和描述。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏中,选择“访问控制 > 网络ACL”。 进入网络ACL列表页面。
对于管理员创建IAM用户接口,您可以从接口的请求部分看到所需的请求参数及参数说明,将消息体加入后的请求如下所示,其中加粗的字段需要根据实际值填写。 accountid为IAM用户所属的账号ID。 username为要创建的IAM用户名。 email为IAM用户的邮箱。 **********为IAM用户的登录密码。
安全组创建完成后,您可以参考以下操作修改安全组的名称和描述。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。
将指向目的地址的流量转发到虚拟私有云内的一台ECS实例的扩展网卡。 辅助弹性网卡 将指向目的地址的流量转发到虚拟私有云内的一台ECS实例的辅助弹性网卡。 NAT网关 将指向目的地址的流量转发到一个NAT网关。 对等连接 将指向目的地址的流量转发到一个对等连接。 虚拟IP 将指向目
管理安全组 创建安全组 克隆安全组 修改安全组基本信息 查看安全组 管理安全组标签 删除安全组 父主题: 安全组
时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中的入方向规则,确保安全组内实例的内网网络互通,不建议您删除该安全组规则。 在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您删除了该规则,则安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明
为什么无法删除安全组? 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。
快速添加多条安全组规则 在安全组中一键放通常见端口 修改安全组规则 复制安全组规则 启用/停用安全组规则 导入/导出安全组规则 删除安全组规则 查询安全组规则的变更记录 父主题: 安全组
VPC内的多个ECS共享一个或多个EIP主动访问公网。对比为ECS直接绑定EIP访问公网,只配置SNAT规则且未配置DNAT规则时,外部用户无法通过公网直接访问NAT网关的公网地址,保证了ECS的相对安全。 同一个VPC内的ECS共用EIP:详情请参见通过公网NAT网关的SNAT规则访问公网。
执行以下操作,建立ECS-source和ECS-test之间的TCP连接。 本示例在ECS-source向ECS-test发送TCP报文,查看ECS-test是否可以收到该报文。 在ECS-source中,执行以下命令,开启1234端口的监听。 nc -l 镜像源ECS-source的监听端口
管理网络ACL 创建网络ACL 修改网络ACL基本信息 开启/关闭网络ACL 查看网络ACL 管理网络ACL标签 删除网络ACL 父主题: 网络ACL
删除网络ACL 操作场景 当您的网络ACL不需要使用时,您可以参考以下操作删除不需要的网络ACL。 当网络ACL已关联子网时,删除网络ACL时,会将子网和网络ACL解除关联,该操作可能会影响相关子网的网络流量,请您谨慎评估后再执行删除操作,避免对业务造成影响。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
查看网络ACL 操作场景 您可以参考以下操作查看您的网络ACL,包括网络ACL名称、网络ACL规则以及网络ACL关联的子网等信息。 同时,您可以通过搜索功能,使用网络ACL名称、ID以及描述等关键信息快速搜索目标网络ACL。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
升服务的高可用性,避免单点故障,您可以用“一主一备”或“一主多备”的方法组合使用云服务器,这些云服务器对外呈现为一个虚拟IP。当主云服务器故障时,备云服务器可以转为主云服务器并继续对外提供服务,以此达到高可用性HA(High Availability)的目的。 虚拟IP的更多介绍
任何流量流入或流出安全组内实例。当您的安全组已关联实例时,停用所有安全组规则的操作会导致相关实例的网络流量中断,请您谨慎评估后再执行该操作,避免对业务造成影响。 启用安全组规则后,规则将会生效。如果您的安全组已关联实例,启用安全组规则的操作会影响实例的网络流量走向,请您谨慎评估后再执行启用操作,避免对业务造成影响。
匹配成功的规则会显示“校验通过”:当表格中的规则匹配上当前网络ACL内已有规则时,才可以对规则进行操作。 未匹配成功的规则会显示失败原因,通常有以下原因: 表格中的规则未匹配上当前网络ACL内已有规则,即在网络ACL中不存在表格中的规则。 表格中规则的方向与当前操作的方向不一致
匹配成功的规则会显示“校验通过”:当表格中的规则匹配上当前网络ACL内已有规则时,才可以对规则进行操作。 未匹配成功的规则会显示失败原因,通常有以下原因: 表格中的规则未匹配上当前网络ACL内已有规则,即在网络ACL中不存在表格中的规则。 表格中规则的方向与当前操作的方向不一致
开始 (位于网络堆栈的底部) 并依次向上排除。 获取您采用的网关设备的IKE策略。 获取您采用的网关设备的IPSEC策略。 获取您采用的网关设备的ACL规则。 检查您采用的网关设备与公有云的网关设备是否路由可达。 具体网关设备采用的设备命令不同,请根据您采用的网关设备(Cisco
管理网络ACL规则 添加网络ACL规则 修改网络ACL规则 启用/停用网络ACL规则 导出/导入网络ACL规则 删除网络ACL规则 父主题: 网络ACL
规则,自定义规则A的生效顺序为1,自定义规则B的生效顺序为2,默认规则的生效顺序排在末尾。此时添加规则C,则系统指定规则C的生效顺序为3,生效顺序晚于规则A和规则B,高于默认规则。 表1 规则排序示例说明(默认生效顺序) 添加规则C前的排序情况 添加规则C后的排序情况 自定义规则A