检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
添加安全组规则 操作场景 安全组实际是网络流量访问策略,由入方向规则和出方向规则共同组成。您可以参考以下章节添加安全组规则,用来控制流入/流出安全组内实例(如ECS)的流量。 常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开放的端口
为什么配置的安全组规则不生效? 问题描述 实例(如ECS)安全组规则配置完成后,实际未生效。比如,添加的安全组规则是允许来自特定IP的流量访问安全组内实例,结果该流量还是无法访问实例。 背景知识 虚拟私有云VPC是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC内部署的实例安全运行
修改安全组规则 操作场景 当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。
为什么网络ACL添加了拒绝特定IP地址访问的规则,但仍可以访问? 网络ACL存在规则优先级。优先级的数值越小,表示优先级越高,*为默认的规则,优先级最低。 多个网络ACL规则冲突,优先级高的规则生效,优先级低的不生效。 若某个规则需要优先或落后生效,可在对应规则(需要优先或落后于某个规则生效的规则
删除安全组规则 功能介绍 删除安全组规则。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI DELETE /v3/{project_id}/vpc/security-group-rules/{security_group_rule_id} 表1 路径参数
安全组规则 创建安全组规则 查询安全组规则 查询安全组规则列表 删除安全组规则 批量创建安全组规则 父主题: API V3
快速添加多条安全组规则 操作场景 通过安全组快速添加功能,您可以快速添加部分常用端口协议对应的规则,包括远程登录和ping测试、常用Web服务和数据库服务所需的端口协议。 云服务器的常用端口介绍,请参见ECS常用端口。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目
查询安全组规则 功能介绍 查询单个安全组规则。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{project_id}/vpc/security-group-rules/{security_group_rule_id} 表1 路径参数
创建安全组规则 功能介绍 创建安全组规则。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI POST /v3/{project_id}/vpc/security-group-rules 表1 路径参数 参数 是否必选 参数类型 描述 project_id
创建安全组规则 功能介绍 创建安全组规则。 调试 您可以在API Explorer中调试该接口。 URI POST /v1/{project_id}/security-group-rules 请求参数 表1 请求参数 名称 是否必选 参数类型 说明 security_group_rule
删除安全组规则 操作场景 当您不需要通过某条安全组规则控制流量流入/流出安全组内实例时,您可以参考以下操作删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时
创建安全组规则 功能介绍 创建安全组规则。 调试 您可以在API Explorer中调试该接口。 URI POST /v2.0/security-group-rules 请求参数 表1 请求参数 参数名称 类型 必选 说明 security_group_rule security_group_rule
删除网络ACL规则 操作场景 当您不需要通过某条网络ACL规则控制流量出入子网时,您可以参考以下操作删除网络ACL规则。 当您的网络ACL已关联子网时,删除操作会影响子网的网络流量走向,请您谨慎评估后再执行修改,避免对业务造成影响。 当您需要对单个网络ACL规则执行操作时,请参见删除单个网络
查询安全组规则列表 功能介绍 查询安全组规则列表。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{project_id}/vpc/security-group-rules 表1 路径参数 参数 是否必选 参数类型 描述 project_id
变更安全组规则和网络ACL规则时,是否对原有流量实时生效? 安全组使用连接跟踪来标识进出实例的流量信息,入方向安全组的规则变更,对原有流量立即生效。出方向安全组规则的变更,不影响已建立的长连接,只对新建立的连接生效。 当您在安全组内增加、删除、更新规则,或者在安全组内添加、移出实例时
安全组和安全组规则概述 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 您在创建实例时(比如云服务器),必须将实例加入一个安全组
将IP地址组关联至资源 操作场景 IP地址创建完成后无法独立使用,本章节指导用户将IP地址组关联至对应的资源投入使用。 IP地址组可关联至安全组,网络ACL中。 前提条件 已创建完成IP地址组,具体请参见创建IP地址组。 已在IP地址组内添加IP地址条目,具体请参见在IP地址组内添加
安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来源
更改ECS的安全组 操作场景 创建弹性云服务器时,必须将其加入一个安全组内,如果您未创建任何安全组,那么首次使用安全组时,系统会自动为您创建一个默认安全组default并关联至弹性云服务器。当默认安全组无法满足您的需求,您可以参考以下操作为弹性云服务器更改安全组。 除了默认安全组,
查询流量镜像筛选规则详情 功能介绍 查询流量镜像筛选规则详情 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{project_id}/vpc/traffic-mirror-filter-rules/{traffic_mirror_filter_rule_id