检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
add ns1937 执行以下命令,将已创建的VLAN子接口加入到命名空间中。 ip link set VLAN子接口名称 netns 命名空间名称 命令示例: ip link set eth0.1937 netns ns1937 执行以下命令,将VLAN子接口的MAC地址修改为辅助弹性网卡的MAC地址。
已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test-A属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额外添加表3中
由英文字母、数字、下划线、点、中划线、中文字符组成。 请求示例 创建一条vpc资源标签,key为key1,value为value1。 POST https://{Endpoint}/v2.0/{project_id}/vpcs/{vpc_id}/tags { "tag": {
当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询VPC列表。 GET https://{Endpoint}/v3/{project_id}/vpc/vpcs 使用ID过滤查询VPC列表。 GET https://{Endpoint}/v3/{project_id}/vpc/vpcs
对等连接创建完成后,您需要在本端和对端VPC路由表中,添加以下路由: 表4 VPC路由表配置说明-相互对等的两个VPC(IPv4) 路由表 目的地址 下一跳 路由类型 路由说明 rtb-VPC-A 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 172
更新id为f49f00f1-0f15-470a-a8c5-4e879e461c8d的流日志,名称更新为flow-log-update。 PUT https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs/f49f0
检查VPC的自定义路由是否添加正确 请检查业务ECS所在子网的关联路由表中是否添加指向防火墙所在ECS的路由。 防火墙安装完成后,您需要在业务ECS所在子网的关联路由表中,添加下一跳为“云服务器实例”,指向防火墙所在ECS的自定义路由。 具体操作请参见添加自定义路由。 提交工单 如
针对全部协议,允许安全组内的云服务器可访问外部任意IP和端口。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。
String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 使用辅助弹性网卡ID过滤查询辅助弹性网卡列表。 GET https://{Endpoint}/v3/8c6fb137a48a428aaf9a0229dca4edb3/vpc/sub-network-interfaces
A和Subnet-A01。 图4 网络 安全组:新建一个安全组Sg-A,并添加入方向和出方向规则。您在创建安全组的时候,系统会自动添加部分规则,您需要根据实际情况进行检查修改,确保表3中的规则均已正确添加。 图5 安全组入方向 图6 安全组出方向 表3 安全组Sg-A规则说明 方向
如图1所示,在区域A内,子网Subnet-A01部署的ECS-A01需要访问公网,将EIP-A01绑定至ECS-A01,ECS-A01即可访问公网。子网Subnet-A02部署的ECS-A02需要面向公网提供Web服务,将EIP-A02绑定至ECS-A02,ECS-A02即可连通公网。 图1
管理安全组规则 添加安全组规则 快速添加多条安全组规则 在安全组中一键放通常见端口 修改安全组规则 复制安全组规则 启用/停用安全组规则 导入/导出安全组规则 删除安全组规则 查询安全组规则的变更记录 父主题: 安全组
从控制台获取项目ID 调用API获取项目ID 项目ID可以通过调用查询指定条件下的项目列表API获取。 获取项目ID的接口为“GET https://{Endpoint}/v3/projects”,其中{Endpoint}为IAM的终端节点,可以从地区和终端节点获取。接口的认证鉴权请参见认证鉴权。
网络ACL资源标签管理 查询ACL资源实例数量 查询ACL资源实例列表 添加ACL资源标签 删除ACL资源标签 查询ACL资源标签 批量添加ACL资源标签 批量删除ACL资源标签 查询ACL项目标签 父主题: API V3
您可以根据需要在文本框中输入对该路由表的描述信息。 描述信息内容不能超过255个字符,且不能包含“<”和“>”。 - 添加路由 可选参数。 路由规则可以在此处添加,也可以在路由表创建完成后,参考在路由表中添加路由添加。 单击,可以依次增加多条路由。 - 单击“确定”,完成创建。 系统出现信息提示页面,您可根
参数说明请参见表1。 表1 参数说明 名称 是否必选 说明 port_id 是 端口唯一标识 请求消息 请求参数 无 请求样例 GET https://{Endpoint}/v1/ports/d00f9c13-412f-4855-8af3-de5d8c24cd60 响应消息 响应参数
4小时,需要使用同一个Token鉴权时,可以先将Token缓存,避免频繁调用。 操作步骤 创建某个VPC的单个标签。 发送“POST https://VPC的Endpoint/v2.0/{project_id}/vpcs/{vpc_id}/tags”,project_id为项目ID,vpc_id为VPC
enStack原生接口)。 调试 您可以在API Explorer中调试该接口。 URI GET / 请求参数 无 请求示例 GET https://{Endpoint}/ 响应参数 表1 响应参数 参数名称 类型 说明 versions Array of version objects
0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.0/24 Local 系统路由 10.0.0.0/16 (VPC-B) Peering-AB 自定义 在VPC-A的路由表中,添加目的地址为VPC-B的网段,下一跳指向Peering-AB的路由。
打开云审计控制台,通过事件名称,搜索添加安全组规则的操作事件,然后通过修改时间定位对应的记录。 本示例中,通过“createSecurity-group-rule”搜索添加安全组规则的操作记录,查看操作事件的方法,请参见查看审计事件。 图1 事件列表(添加安全组规则) 在事件列表中,单击目标事件名称对应的超链接。