检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
TCP协议处于不同状态下的连接老化时间也不相同,比如TCP连接处于ESTABLISHED(连接已建立)状态时,老化时间是600s,处于FIN-WAIT(连接即将关闭)状态时,老化时间是30s。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。
创建安全组,指定名称为security_group_1,描述为security group description,指定预检该请求。 POST https://{Endpoint}/v3/{project_id}/vpc/security-groups { "security_group"
dTHH:mm:ssZ。 project_id String 功能说明:安全组规则所属项目ID。 请求示例 查询安全组详情。 GET https://{Endpoint}/v3/{project_id}/vpc/security-groups/1d8b19c7-7c56-48f7-a99b-4b40eb390967
放通这些安全组的网络。 具体操作请参见添加安全组规则。 检查网卡的“源/目的检查”开关是否关闭 请检查防火墙所在ECS的网卡是否关闭“源/目的检查”开关,如果未关闭,请参考以下操作关闭该开关。 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在服务列表,选择“计算 >
是 项目ID,获取项目ID请参见获取项目ID。 security_group_id 是 安全组唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-groups/16b6e77a-08fa-42c7-aa8b-106c048884e6
TCP: 443 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的HTTPS(443)端口,用于通过HTTPS协议访问网站。 ICMP: 全部 (IPv4) 0.0.0.0/0 针对ICMP(IPv4)协议,允许外部所有IP访问
网站对外提供Web服务。 110 POP3 使用POP3协议接收邮件。 143 IMAP 使用IMAP协议接收邮件。 443 HTTPS 使用HTTPS服务访问网站。配置示例请参见在云服务器上搭建网站对外提供Web服务。 1433 SQL Server SQL Server的TCP端口,用于供SQL
火墙,通过防护规则放行或者拦截流量,放行后的流量需要经过入侵防御IPS、病毒防御等功能的多重检测。 如果需要使用高阶防护能力(比如通过域名/地理位置/时间计划进行访问控制、IPS入侵检测、反病毒等七层防护能力),或者您的业务有高等级保护要求,推荐您使用云防火墙CFW。 流量匹配安全组和网络ACL
安全组默认拒绝所有来自外部的请求,如果您在云服务器上搭建了可供外部访问的网站,则您需要在安全组入方向添加对应的规则,放通对应的端口,例如HTTP(80)、HTTPS(443)。 表7 在云服务器上搭建网站对外提供Web服务 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP:
security_group_rule_id 是 String 安全组规则ID。 请求参数 无 响应参数 无 请求示例 删除单个安全组规则。 DELETE https://{Endpoint}/v3/{project_id}/vpc/security-group-rules/01a772b2-463e
security_group_id 是 String 安全组资源ID。 请求参数 无 响应参数 无 请求示例 删除单个安全组。 DELETE https://{Endpoint}/v3/{project_id}/vpc/security-groups/1d8b19c7-7c56-48f7-a99b-4b40eb390967
开启/关闭镜像会话 操作场景 您可以参考以下指导开启或者关闭镜像会话。 镜像会话关闭后,将无法监控镜像源的网络流量。 镜像会话开启后,将监控镜像源的网络流量。 操作步骤 进入镜像会话列表页面。 在镜像会话列表中,单击目标镜像会话所在行的操作列下的“开启”或者“关闭”。 弹出确认对话框。
login登录服务器。 执行如下命令,输入root密码,切换至root。 su - root 执行如下命令,检测弹性云服务器是否可以正常连接Internet。 执行如下命令前,关闭SNAT服务器上相应的IPtables 规则,开放安全组规则。 ping support.huawei.com
开启/关闭VPC流日志 操作场景 创建完VPC流日志后,VPC流日志功能会自动开启。当您不需要记录流量数据时,您可以关闭对应的VPC流日志。关闭的VPC流日志,支持再次开启。 约束与限制 流日志开启后,系统将会在下个日志采集周期内开始采集流日志数据。 流日志关闭后,系统将会在下个
在安全组中开通某个端口的访问时,ECS的防火墙可能限制该端口的访问,您需要关闭防火墙,或者在防火墙配置例外端口。 您可以参考Windows云服务器怎样关闭防火墙、添加例外端口?或Linux云服务器怎样关闭防火墙、添加例外端口?开放例外端口。 实例属于不同VPC,网络不通 安全组需
开启/关闭网络ACL 操作场景 关闭网络ACL后,自定义规则将会失效,只有默认规则生效,此时拒绝任何流量流入或流出子网。当您的网络ACL已关联子网时,关闭操作会导致相关子网的网络流量中断,请您谨慎评估后再执行关闭操作,避免对业务造成影响。 开启网络ACL后,自定义规则和默认规则都
HH:mm:ssZ。 project_id String 功能说明:安全组规则所属项目ID。 请求示例 查询安全组规则详情。 GET https://{Endpoint}/v3/{project_id}/vpc/security-group-rules/01a772b2-463e
TCP协议处于不同状态下的连接老化时间也不相同,比如TCP连接处于ESTABLISHED(连接已建立)状态时,老化时间是600s,处于FIN-WAIT(连接即将关闭)状态时,老化时间是30s。 在网络ACL中,存在如表1所示的默认规则。当网络ACL中没有其他允许流量出入的自定义规则时,则匹配默认规则,
的功能:创建网络ACL、查看网络ACL、修改网络ACL、删除网络ACL、开启/关闭网络ACL、关联/解除子网和网络ACL、添加网络ACL规则、修改网络ACL规则、修改网络ACL规则生效顺序、开启/关闭网络ACL规则、删除网络ACL规则等。 用户可以通过与子网关联的出方向/入方向规则控制出入子网的数据流。
请求示例 创建一条入方向安全组规则,所在安全组id为a7734e61-b545-452d-a3cd-0189cbd9747a。 POST https://{Endpoint}/v1/{project_id}/security-group-rules { "security_group_rule":