检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
更多安全组规则配置示例,请参见安全组配置示例。 安全组配置流程 图6 安全组配置流程 表2 安全组配置流程说明 序号 步骤 说明 操作指导 1 创建安全组 创建安全组时候,您可以使用系统提供的规则。预置的部分安全组规则,详细信息请参见安全组模板说明。 创建安全组 2 配置安全组规则
创建安全组,指定名称为security_group_1,描述为security group description,指定预检该请求。 POST https://{Endpoint}/v3/{project_id}/vpc/security-groups { "security_group"
dTHH:mm:ssZ。 project_id String 功能说明:安全组规则所属项目ID。 请求示例 查询安全组详情。 GET https://{Endpoint}/v3/{project_id}/vpc/security-groups/1d8b19c7-7c56-48f7-a99b-4b40eb390967
如果将当前端口暴露到公网,可能存在网络安全风险,建议您将源IP设置为已知的IP地址,配置示例请参见表6。 您需要在弹性云服务器上先安装FTP服务器程序,再查看20、21端口是否正常工作。安装FTP服务器的操作请参见搭建FTP站点(Windows)、搭建FTP站点(Linux)。
认安全组,您还可以参考以下操作创建自定义安全组,并配置安全组规则控制特定流量的访问请求。了解安全组的更多信息,请参见安全组和安全组规则概述。 预设安全组规则说明 创建安全组的时候,您可以选择系统预设规则。安全组预设规则中预先配置了入方向规则和出方向规则,您可以根据业务选择所需的预
是 项目ID,获取项目ID请参见获取项目ID。 security_group_id 是 安全组唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-groups/16b6e77a-08fa-42c7-aa8b-106c048884e6
定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开放的端口、以及配置服务器的特定访问权限等。 使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略,常见安全组规则配置案例请参见安全组配置示例。 安全组的规则数量有限制,请您尽量保持安全组内规则的简洁,详细约束请参见安全组的使用限制。
security_group_rule_id 是 String 安全组规则ID。 请求参数 无 响应参数 无 请求示例 删除单个安全组规则。 DELETE https://{Endpoint}/v3/{project_id}/vpc/security-group-rules/01a772b2-463e
security_group_id 是 String 安全组资源ID。 请求参数 无 响应参数 无 请求示例 删除单个安全组。 DELETE https://{Endpoint}/v3/{project_id}/vpc/security-groups/1d8b19c7-7c56-48f7-a99b-4b40eb390967
拒绝外部指定IP地址访问子网内实例 允许外部访问子网内实例的指定端口 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息: 在网络ACL中,存在如表1所示的默认规则。当网络ACL中没有其他允许流量出入的自定义规则时,则匹
为什么配置的安全组规则不生效? 问题描述 实例(如ECS)安全组规则配置完成后,实际未生效。比如,添加的安全组规则是允许来自特定IP的流量访问安全组内实例,结果该流量还是无法访问实例。 背景知识 虚拟私有云VPC是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC
更多网络ACL规则配置示例,请参见网络ACL配置示例。 网络ACL配置流程 图5 网络ACL配置流程 表4 网络ACL配置流程说明 序号 步骤 说明 操作指导 1 创建网络ACL 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。 创建网络ACL 2 配置网络ACL规则
0以上的操作系统。 准备编译环境。 安装内核模块开发包的过程中,如果源里面找不到对应内核版本的安装包,需要自行去网上下载需要的安装包。 以下是不同Linux发行版本的操作说明,请根据环境选择对应的方案。 CentOS环境下的操作步骤。 执行如下命令,安装gcc编译器。 sudo yum
VPC访问控制概述 虚拟私有云VPC是您在云上的私有网络,通过配置安全策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则
HH:mm:ssZ。 project_id String 功能说明:安全组规则所属项目ID。 请求示例 查询安全组规则详情。 GET https://{Endpoint}/v3/{project_id}/vpc/security-group-rules/01a772b2-463e
请求示例 创建一条入方向安全组规则,所在安全组id为a7734e61-b545-452d-a3cd-0189cbd9747a。 POST https://{Endpoint}/v1/{project_id}/security-group-rules { "security_group_rule":
创建安全组 功能介绍 创建安全组。 在创建安全组后,默认配置允许任何IP地址访问TCP协议的22端口和3389端口,这意味着允许SSH连接和RDP访问,存在一定安全隐患。 调试 您可以在API Explorer中调试该接口。 URI POST /v1/{project_id}/security-groups
进入虚拟私有云列表页面。 在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表中,单击目标安全组所在行的操作列下的“配置规则”。 进入安全组规则配置页面。 在“入方向规则”页签,单击“快速添加规则”。 弹出“快速添加入方向规则”对话框。 根据界面提示,设置入方向规则参数。
方向的包。此时,请删除网络ACL或者开启ACL并放通ICMP规则。 ECS网卡内部网络配置问题 以下步骤以Linux系统为例,Windows操作系统请检查系统防火墙限制。 确认弹性云服务器是否有多网卡配置。如果配置多网卡且弹性公网IP绑定在非主网卡上,请在弹性云服务内部配置策略路由。
调试 您可以在API Explorer中调试该接口。 URI GET /v2.0/security-groups 分页查询样例: GET https://{Endpoint}/v2.0/security-groups?limit=2&marker=0431c9c5-1660-42e0