已找到以下 133 条记录
AI智能搜索
产品选择
虚拟私有云 VPC
没有找到结果,请重新输入
产品选择
虚拟私有云 VPC
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 网络ACL - 虚拟私有云 VPC

    入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络ACL。两者结合起

  • 为什么无法删除安全组? - 虚拟私有云 VPC

    系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。

  • VPC访问控制概述 - 虚拟私有云 VPC

    VPC访问控制概述 虚拟私有云VPC是您在云上的私有网络,通过配置安全策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则

  • 安全组和安全组规则概述 - 虚拟私有云 VPC

    安全组和安全组规则概述 安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 您在创建实例时(比如云服务器),必须将实例

  • 安全组 - 虚拟私有云 VPC

    安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来

  • 网络ACL概述 - 虚拟私有云 VPC

    入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络ACL。两者结合起

  • 创建网络ACL - 虚拟私有云 VPC

    创建网络ACL 操作场景 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。

  • 删除安全组 - 虚拟私有云 VPC

    系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组,具体操作请参见在安全组中添加或移出实例。 查看安全组关联的实例,具

  • 功能总览 - 虚拟私有云 VPC

    02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 · 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 发布区域:全部

  • 入门实践 - 虚拟私有云 VPC

    该解决方案能帮您快速实现不同虚拟网络之间的流量互通,支持同账号/不同账号之间高质量高安全的VPC网络连接,同时不依赖某个独立硬件,解决单点故障或带宽瓶颈的问题。适用于在云上数据备份,办公数据同步、企业商务数据传递、ERP及支付、游戏行业等典型场景。 云上跨VPC添加实例到ELB最佳实践 该解决方案基于独享型负载均衡的

  • 对等连接是否可以连通不同区域的VPC? - 虚拟私有云 VPC

    您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网

  • 对等连接 - 虚拟私有云 VPC

    您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网

  • ECS常用端口 - 虚拟私有云 VPC

    Oracle通信端口,弹性云服务器上部署了Oracle SQL需要放行的端口。配置示例请参见云服务器提供数据库访问服务。 3306 MySQL MySQL数据库对外提供服务的端口。配置示例请参见云服务器提供数据库访问服务。 3389 Windows Server Remote Desktop Services

  • 身份认证与访问控制 - 虚拟私有云 VPC

    的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 华为云提供了管理安全组和安全组规则的功能:创建安全组、删除安全组、添加安全组规则、快速添加多条安全组规则、复制安全组规则、修改安全组

  • 共享VPC概述 - 虚拟私有云 VPC

    分布式缓存服务 DCS 云数据库 GaussDB 云数据库 TaurusDB 云数据库 GeminiDB (Influx实例) 云数据库 GeminiDB (Redis实例) 云数据库 GeminiDB (Cassandra实例) 云数据库 RDS (for MySQL) 云数据库 RDS (for

  • 将其他路由表中的路由复制到当前路由表 - 虚拟私有云 VPC

    例如,当路由下一跳类型为服务器实例时,支持复制该路由到默认路由表或自定义路由表。 例如,当路由下一跳类型为云专线网关时,无法复制该路由到默认路由表,仅支持复制到自定义路由表。 表1 路由复制情况说明 下一跳类型 是否支持复制到默认路由表 是否支持复制到自定义路由表 Local 否 否 服务器实例 是 是

  • NAT64 TOA插件配置 - 虚拟私有云 VPC

    toa_nat64_peer) TOA_SO_GET_LOOKUP:常量值4096 uaddr:用来保存NAT64 TOA数据结构的变量 输出地址并保存。 uaddr.saddr 参考代码示例: //定义保存nat64 toa信息的数据结构和变量 enum { TOA_BASE_CTL

  • 对等连接概述 - 虚拟私有云 VPC

    您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网

  • 克隆安全组 - 虚拟私有云 VPC

    的规则,您可以直接将sg-A克隆到区域B,而不需要在区域B重新创建安全组。 如果您的业务需要执行新的安全组规则,您可以克隆原有的安全组作为备份。 如果您需要修改当前业务使用的安全组规则,建议您可以克隆一个测试安全组,在测试环境调测成功后,再修改运行的业务安全组。 约束与限制 您可

  • 虚拟私有云和子网无法删除,如何处理? - 虚拟私有云 VPC

    CCI 容器服务 应用服务网格 ASM 网络 弹性负载均衡 ELB NAT网关 VPC终端节点 数据库 云数据库 GaussDB 云数据库 RDS 文档数据库服务 DDS 分布式数据库中间件 DDM 应用服务 分布式缓存服务 DCS: Redis实例 Memcached实例 分布式消息服务