检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在安全组中一键放通常见端口 操作场景 您可以通过使用该功能,在安全组中一键放通常见端口。适用于以下场景: 远程登录云服务器 在云服务器内使用ping命令测试网络连通性 云服务器用作Web服务器对外提供网站访问服务 您可以一键放通的常见端口详细说明如表1所示。 表1 一键放通常见端口说明 方向 类型和协议端口
快速添加多条安全组规则 操作场景 通过安全组快速添加功能,您可以快速添加部分常用端口协议对应的规则,包括远程登录和ping测试、常用Web服务和数据库服务所需的端口协议。 云服务器的常用端口介绍,请参见ECS常用端口。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
upstream_bandwidth 出网带宽 该指标用于统计测试对象出云平台的网络速度(原指标为上行带宽)。 单位:比特/秒 ≥ 0 bit/s 带宽或弹性公网IP 1分钟 downstream_bandwidth 入网带宽 该指标用于统计测试对象入云平台的网络速度(原指标为下行带宽)。 单位:比特/秒
upstream_bandwidth 出网带宽 该指标用于统计测试对象出云平台的网络速度(原指标为上行带宽)。 单位:比特/秒 ≥ 0 bit/s 带宽或弹性公网IP 1分钟 downstream_bandwidth 入网带宽 该指标用于统计测试对象入云平台的网络速度(原指标为下行带宽)。 单位:比特/秒
via 192.168.0.1 执行以下命令,验证辅助弹性网卡的配置是否生效。 执行以下命令,验证弹性网卡和测试ECS的网络通信情况。 ping 测试ECS的私有IP地址 建议测试ECS和弹性网卡所在的ECS位于同一个VPC中,并且使用同一个安全组,此时两个ECS网络默认互通。 命令示例:
如果您的业务需要执行新的安全组规则,您可以克隆原有的安全组作为备份。 如果您需要修改当前业务使用的安全组规则,建议您可以克隆一个测试安全组,在测试环境调测成功后,再修改运行的业务安全组。 约束与限制 您可以在同一个区域内,或者跨区域克隆安全组。 同一个区域内克隆安全组时,可以克隆安全组内的全部规则。
向的ICMP规则。 以入方向为例,即安全组规则需要包含下图中的任意一条规则。 图2 入方向安全组规则 若客户测试的是其他协议的报文,需放通相应协议的安全组规则。例如,测试的是UDP报文,则需检查安全组是否有规则放通出入方向的UDP协议。 ECS网卡所在子网关联的网络ACL规则未放通
访问镜像源的测试ECS的地址,本示例为ECS-test的私有IP地址: 192.168.0.161/32 针对IPv4,允许来自ECS-test的TCP协议报文访问镜像源ECS-source的1234端口。 入方向 允许 IPv4 UDP: 1235 访问镜像源的测试ECS的地址
容器迁移到其他弹性云服务器后,需要在VPC路由表中添加新的路由信息。 添加安全组规则。 为了能够通过traceroute命令和ping命令测试容器网络是否连通,为弹性云服务器的安全组添加如表1所示规则,开放ICMP和UDP规则。 具体操作请参见添加安全组规则。 表1 安全组规则 方向
(SSH)协议访问子网Subnet-X02内实例的22端口。 出方向自定义规则,放通ICMP协议全部端口,当在Subnet-X02内实例ping测试网络连通性时,允许去往Subnet-Y01的流量流出子网。 图1 网络ACL架构图 父主题: 基本概念
2中的规则均已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A中额外添加表3中的规则,允许ECS-test的流量进入。
2中的规则均已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test-A属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额
部署周期 用户无需工程规划,布线等复杂工程部署的工作。 用户基于业务需求在华为云上自主规划私有网络、子网和路由。 用户需要自行搭建网络并进行测试,整个周期很长,而且需要专业技术支持。 总成本 华为云网络服务提供了多种灵活的计费方式,加上客户无需前期投入和后期网络运维,整体上降低了总体拥有成本(Total
443", "udp_srvports": "53"} 示例表示入方向目的端口为80或者443的tcp报文可支持高并发连接。入方向目的端口为53的udp报文可支持高并发连接。但是此类报文不受ACL和安全组规则的限制。 binding:vnic_type 否 String 绑定的vNIC类型
443", "udp_srvports": "53"} 示例表示入方向目的端口为80或者443的tcp报文可支持高并发连接。入方向目的端口为53的udp报文可支持高并发连接。但是此类报文不受ACL和安全组规则的限制。 binding:vnic_type 否 String 绑定的vNIC类型
443", "udp_srvports": "53"} 示例表示入方向目的端口为80或者443的tcp报文可支持高并发连接。入方向目的端口为53的udp报文可支持高并发连接。但是此类报文不受ACL和安全组规则的限制。 binding:vnic_type String 功能说明:绑定的vNIC类型。
443", "udp_srvports": "53"} 示例表示入方向目的端口为80或者443的tcp报文可支持高并发连接。入方向目的端口为53的udp报文可支持高并发连接。但是此类报文不受ACL和安全组规则的限制。 binding:vnic_type String 功能说明:绑定的vNIC类型。
安全组规则管理效率。 请您尽量避免直接修改已运行业务的安全组规则。如果您需要修改使用中的安全组规则,建议您先克隆一个测试安全组,然后在测试安全组上进行调试,确保测试安全组内实例网络正常后,再修改使用中的安全组规则,减少对业务的影响。具体方法,请参见克隆安全组。 您在安全组内新添加
多通道协议相关的安全组配置方式是什么? 用户配置弹性云服务器 TFTP守护程序有没有数据端口配置范围的配置文件,由用户使用的TFTP守护程序决定,如果用户使用可配置数据通道端口的TFTP配置文件,建议用户配置一个没有其他监听的较小的端口范围。 用户安全组配置 用户配置安全组69端
443", "udp_srvports": "53"} 示例表示入方向目的端口为80或者443的tcp报文可支持高并发连接。入方向目的端口为53的udp报文可支持高并发连接。但是此类报文不受ACL和安全组规则的限制。 binding:vnic_type String 功能说明:绑定的vNIC类型。