检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在子网列表中,找到目标子网,并单击子网名称超链接。 进入子网详情页面。 在“基本信息”页签,查看占用子网的云服务资源。 在页面下方的资源概览区域,查看占用子网的各资源的数量。单击资源数量超链接,查看占用子网的资源。 在页面右侧的网络互通概览区域,查看占用子网的NAT网关。 执行以下操作,删除子网内的云服务资源。
用户的云服务器已配置了IPv6双栈,但是无法访问IPv6网站。 解决思路 查看IPv6双栈配置是否正确,网卡是否获取到IPv6地址。 查看是否已将IPv6双栈网卡添加到共享带宽。 当云服务器拥有多张网卡时,查看在云服务器内部,是否为这些网卡配置策略路由。 图1 查看网卡信息 解决方案 购买ECS并进行网络配置
必选 说明 subnet_id String 否 子网ID,和port_id二选一。 使用子网的gateway IP地址来创建路由器接口 port_id String 否 端口ID, 和subnet_id二选一,使用端口的IP地址创建路由器接口 请求示例 路由器添加接口,路由器id
约束:为空表示支持所有协议。 port_range_min Integer 功能说明:起始端口值。 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围请参见安全组规则icmp协议名称对应关系表。 port_range_max
策略 类型 协议端口 目的地址 描述 出方向 1 允许 IPv4 全部 0.0.0.0/0 针对全部IPv4协议,允许安全组内的实例可访问外部任意IP和端口。 出方向 1 允许 IPv6 全部 ::/0 针对全部IPv6协议,允许安全组内的实例可访问外部任意IP和端口。 通过本地服务器远程登录云服务器
-n命令,查看回显是否包含ecs01的MAC。如果无ecs01的MAC地址,则说明ecs02使用内网IP地址尝试ping通ecs01时,未学习到ecs01的MAC地址。 在ecs01上执行ip a命令,查看弹性云服务器ecs01内部的网卡配置。以下图为例: 图1 查看ecs01网卡配置
查看子网关联的路由表 操作场景 您可以参考以下操作查看子网关联的路由表以及路由信息。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏,选择“虚拟私有云
查看虚拟私有云拓扑图 操作场景 本章节指导用户查看VPC的拓扑图,拓扑图直观的为您展示VPC内的子网,以及子网内的弹性云服务器。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。
协议为icmp时,网络类型应该为IPv4。 multiport 否 String 功能说明:端口取值范围。 取值范围:支持单端口(80),连续端口(1-30)以及不连续端口(22,3389,80)。 约束:端口值的范围1~65535。 remote_ip_prefix 否 String 功能
查看辅助弹性网卡基本信息 操作场景 您可以在控制台查看您所拥有的辅助弹性网卡基本信息,包括ID、所属弹性网卡、VLAN、所属VPC、所属子网、私网IP、绑定的弹性公网IP、MAC地址及关联的安全组等信息。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页
务器创建成功后都会加入到一个安全组中,安全组默认Internet对内访问是禁止的(Linux SSH“TCP22”端口、Windows RDP “TCP3389”端口除外),所以需要在安全组中添加对应的入方向规则,才能从外部访问该弹性云服务器。 在安全组规则设置界面用户可根据实际
168.0.0/24 源端口范围 网络ACL规则中用来匹配流量的源端口,取值范围为:1~65535。 端口填写支持下格式: 单个端口:例如22 连续端口:例如22-30 多个端口:例如22,24-30,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或1-65535
歇性中断怎么办? 问题现象 在云服务器上搭建网站后,部分客户通过本地网络访问网站时出现偶发性无法访问的情况。 解决思路 确认客户使用的本地网络。 若客户的本地网络是NAT网络(本地主机通过NAT功能使用公网IP地址访问弹性云服务器),可能会导致该问题。 执行以下命令,查看搭建网站
实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来源、端口和协议,针对出方向规则指定目的地、端口和协议,用来控制安全组内实例入方向和出方向的网络流量。以图1为例,在区域A内,某客户有一个虚拟私有云VPC-A和子网Su
取值范围:支持TCP,UDP,ICMP, ICMPV6 source_port 否 String 位于[1,65535]中一个整数或者一段端口范围a:b 源端口号或者一段端口范围。 取值范围:位于[1,65535]中一个整数或者一段端口范围a:b destination_port 否 String 位于[1,65535]中一个整数或者一段端口范围a:b
安全组出方向 表3 安全组Sg-A规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:10.1.0.7/32 针对IPv4,放通安全组内ECS的SSH(22)端口,用于通过本地PC (10.1.0.7/32)远程登录Linux
协议类型或直接指定IP协议号 port_range_max Integer 最大端口,当协议类型为ICMP时,该值表示ICMP的code port_range_min Integer 最小端口,当协议类型为ICMP时,该值表示ICMP的type。 protocol为tcp和udp时,port_rang
协议类型或直接指定IP协议号 port_range_max Integer 最大端口,当协议类型为ICMP时,该值表示ICMP的code port_range_min Integer 最小端口,当协议类型为ICMP时,该值表示ICMP的type。 protocol为tcp和udp时,port_rang
图6 安全组出方向 表3 安全组Sg-A规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:10.1.0.7/32 放通安全组内ECS的SSH(22)端口,用于通过本地PC (10.1.0.7/32)远程登录Linux ECS。
查询安全组列表 功能介绍 查询某租户下的安全组列表。 接口约束 查询提交请求的租户有权限查看的所有安全组信息,单次查询最多返回2000条数据,超过2000后会返回分页标记。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{proj