检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
外网能访问服务器,但是服务器无法访问外网时,如何排查? 问题描述 外网能访问服务器,但是服务器无法访问外网,出不了我方的网关。 排查思路 您可以按照以下原因进行排查,如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 排查思路 表1 排查思路 可能原因 处理措施 本地网络配置异常
ECS有多个网卡时,为何无法通过域名访问公网网站及云中的内部域名? 拥有多个网卡的弹性云服务器,如果每个网卡对应的子网中的DNS服务器地址配置不一致时,通过该弹性云服务器将无法访问公网网站或云中的内部域名。 请确保虚拟私有云的多个子网中的DNS服务器地址配置一致。您可以通过以下步骤,修改虚拟私有云子网的DNS服务器。
本地主机访问使用弹性云服务器搭建的网站出现间歇性中断怎么办? 问题现象 在云服务器上搭建网站后,部分客户通过本地网络访问网站时出现偶发性无法访问的情况。 解决思路 确认客户使用的本地网络。 若客户的本地网络是NAT网络(本地主机通过NAT功能使用公网IP地址访问弹性云服务器),可能会导致该问题。
配置了IPv6双栈,为什么无法访问IPv6网站? 问题现象 用户的云服务器已配置了IPv6双栈,但是无法访问IPv6网站。 解决思路 查看IPv6双栈配置是否正确,网卡是否获取到IPv6地址。 查看是否已将IPv6双栈网卡添加到共享带宽。 当云服务器拥有多张网卡时,查看在云服务器内部,是否为这些网卡配置策略路由。
示例二:配置云服务器的访问策略 操作场景 本章节指导用户通过调用API来为云服务器配置安全组。 前提条件 已创建弹性云服务器,具体请参见创建ECS。 当您使用Token认证方式完成认证鉴权时,需要获取用户Token并在调用接口时增加“X-Auth-Token”到业务接口请求消息头
基于ECS自建SNAT服务器实现多个ECS共享EIP访问公网 操作场景 当您在使用VPC的路由表功能时,需要在弹性云服务器上部署SNAT,使得VPC内其他没有绑定EIP的弹性云服务器可以通过它访问Internet。 该配置对VPC内所有子网生效。 前提条件 已拥有需要部署SNAT的弹性云服务器。
当弹性云服务器需要提供由公网可以访问的服务,并且不明确访问该服务的对端IP地址时,建议将安全组规则的源地址设置成默认网段0.0.0.0/0,再通过配置端口提高网络安全性。 源地址设置成默认网段0.0.0.0/0,表示允许所有IP地址访问安全组内的弹性云服务器。 建议将不同公网访问策略的弹性云服务器划分到不同的安全组。
际需求设置源地址。 限制云服务器访问外部网站 安全组的出方向规则一般默认全部放通,默认规则如表12所示。如果您需要限制服务器只能访问特定网站,则按照如下要求配置: 首先,您需要遵循白名单规则,在安全组出方向规则中添加指定的端口和IP地址。 表11 限制云服务器访问外部网站 方向 优先级
25端口出方向无法访问时怎么办?。 80 HTTP 使用HTTP协议访问网站。配置示例请参见在云服务器上搭建网站对外提供Web服务。 110 POP3 使用POP3协议接收邮件。 143 IMAP 使用IMAP协议接收邮件。 443 HTTPS 使用HTTPS服务访问网站。配置示例请参
TCP 25端口出方向无法访问时怎么办? 问题描述 无法使用TCP 25端口连接外部地址。例如,运行Telnet smtp.***.com 25,该命令执行失败。 问题原因 为了提升华为云IP地址发邮件的质量,基于安全考虑,TCP 25端口出方向默认被封禁,无法使用TCP 25端口连接外部地址。
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RDP(3389)端口,用于远程登录Windows云服务器。 TCP: 80 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的HTTP(80)端口,用于通过HTTP协议访问网站。 TCP: 443
EIP连接出现问题时,如何排查? 问题描述 用户的弹性云服务器已绑定EIP,但是无法连接到Internet。 排查思路 排查EIP问题 查看EIP是否被封堵,EIP封堵及解封的详细内容请参见EIP出现封堵后,如何处理? 查看EIP是否被冻结,EIP冻结及解除被冻结的详细内容请参见
整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例 允许外部访问子网内实例的指定端口 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息:
安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。 通常情况下,同
W-B清洗,最终确保通过DC-A送至IDC的流量安全。 图1 VPC访问控制防护示意图 VPC访问控制策略的区别说明 表1为您提供了不同VPC访问控制策略的区别,您可以根据业务需求按需选择。 表1 不同VPC访问控制策略的区别 对比项 安全组 网络ACL 云防火墙 CFW 防护范围
针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的RDP(3389)端口,用于远程登录Windows实例。 TCP: 80 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的HTTP(80)端口,用于通过HTTP协议访问网站。 TCP: 443 (IPv4)
CL与安全组的详细信息,请参见VPC访问控制概述。 网络ACL规则 网络ACL中包括入方向规则和出方向规则,用来控制VPC子网入方向和出方向的网络流量。 入方向规则:控制外部请求访问子网内的实例,即流量流入子网。 出方向规则:控制子网内实例访问外部的请求,即流量流出子网。 网络A
如果规则的策略是允许,则允许该流量访问安全组内实例。 如果规则的策略是拒绝,则拒绝该流量访问安全组内实例。 如果未匹配上任何规则,则拒绝该流量访问安全组内的实例。 图2 安全组匹配顺序 安全组配置示例 您可以在安全组内放通指定IP地址,允许指定IP地址访问安全组内实例,或者在某个安全组
介绍通过VPC、ECS以及EIP快速搭建一个可访问公网的IPv4网络 07:23 通过VPC和EIP创建可访问公网的IPv4网络 虚拟私有云 VPC 介绍如何通过对等连接连通同区域的两个VPC网络 06:12 创建相同账户下的对等连接 问题排查 虚拟私有云 VPC 介绍如何解决访问大陆外网站加载缓慢的问题 03:19
查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除。 需要删除该条规则或者修改规则,然后重新尝试删除安全组。 比如,安全组sg-B中有一条安全组规则的“源地址”设置为安全组sg-A,则需要