检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的ECS-target-01的4789端口。 表5 筛选条件的入方向规则 名称 方向 优先级 协议 策略 类型 源地址 源端口范围 目的地址 目的端口范围 mirror-filter-01 入方向 1 TCP 采集 IPv4 报文的来源地址,本示例为ECS-test的私有IP地址:
0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口”,结束端口取值应大于等于起始端口,例如22-23 不填或者填写“1-65535”,表示全部端口 22-23 目的地址
168.0.0/24 源端口范围 网络ACL规则中用来匹配流量的源端口,取值范围为:1~65535。 端口填写支持下格式: 单个端口:例如22 连续端口:例如22-30 多个端口:例如22,24-30,一次最多支持20个不连续端口组, 端口组之间不能重复。 全部端口:为空或1-65535
策略 类型 协议端口 目的地址 描述 出方向 1 允许 IPv4 全部 0.0.0.0/0 针对全部IPv4协议,允许安全组内的实例可访问外部任意IP和端口。 出方向 1 允许 IPv6 全部 ::/0 针对全部IPv6协议,允许安全组内的实例可访问外部任意IP和端口。 通过本地服务器远程登录云服务器
功能说明:镜像流量的目的网段 source_port_range String 功能说明:流量源端口范围 取值范围:1~65535 格式:80-200 destination_port_range String 功能说明:流量目的端口范围 取值范围:1~65535 格式:80-200
按照安全组对应的ID过滤查询 name 否 String 按照安全组的名称过滤查询 description 否 String 按照安全组的描述过滤查询 tenant_id 否 String 按照安全组所属的项目ID过滤查询 marker 否 String 分页查询的起始资源ID,表示从指定资源的下一条记录开始查询。
虚拟私有云内的每个网络接口。 被监控的网络接口的流量将会被采集,生成流日志数据,流日志数据中包括流量的网卡ID,源地址、目的地址、源端口、目标端口以及数据包大小等字段。 表1 流日志字段说明 字段 说明 示例 version VPC流日志版本。 1 project-id 流日志采集对象所在的项目ID。
VPC VPC的创建、查询、更新、删除等接口。 子网 子网的创建、查询、更新、删除等接口。 配额 配额查询接口。 私有IP 私有IP的申请、查询、删除等接口。 安全组 安全组创建、查询、删除等接口。 安全组规则创建、查询、删除等接口。 端口 端口创建、查询、更新、删除等接口。 对等连接
VPC流日志 VPC流日志概述 创建VPC流日志 查看VPC流日志 开启/关闭VPC流日志 删除VPC流日志
应该为IPv4 port_range_min 否 Integer 功能说明:起始端口值 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围参照安全组规则icmp协议名称对应关系表。 port_range_max
查看对等连接 操作场景 本章节指导用户查看对等连接的基本信息,包括对等连接名称、状态、本端VPC以及对端VPC的信息。 对于连通不同账户VPC的对等连接,本端账户和对端账户均可以查看该对等连接。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络
本示例在ECS-source向ECS-test-A发送TCP报文,查看ECS-test-A是否可以收到该报文。 在ECS-source中,执行以下命令,开启1234端口的监听。 nc -l 镜像源ECS-source的监听端口 命令示例: nc -l 1234 此处回显为空,表示监听已正常开启。
source_port 否 String 源端口号或者一段端口范围。 取值范围:位于[1,65535]中一个整数或者一段端口范围a:b destination_port 否 String 目的端口号或者一段端口范围。 取值范围:位于[1,65535]中一个整数或者一段端口范围a:b ip_version
功能说明:镜像流量的目的网段 source_port_range String 功能说明:流量源端口范围 取值范围:1~65535 格式:80-200 destination_port_range String 功能说明:流量目的端口范围 取值范围:1~65535 格式:80-200
安全组规则说明 预设规则 方向 类型和协议端口 源地址/目的地址 规则说明 适用场景 通用Web服务器 入方向规则 TCP: 22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS)
进入子网“基本信息”页签。 选择“共享管理”页签,在共享列表中,可查看子网加入的共享的名称和状态。 如果您是共享子网的所有者,您可以通过共享名称,在RAM管理控制台,找到对应的共享,查看共享内的资源情况、资源的权限以及资源的使用者,具体操作请参见查看共享。 如果您是共享子网的使用者,您可以通过共享
查询安全组规则的变更记录 操作场景 基于云审计,系统可以记录VPC安全组规则变更的操作记录,您可以参考以下操作,查询安全组规则的变更记录,支持以下操作: 查询安全组规则的新增记录 查询安全组规则的修改记录 查询安全组规则的删除记录 使用须知 您需要开通云审计服务后,才可以通过云审计服务记录VPC安全组规则的变更操作。
修改子网内的域名后,如何立即生效? 虚拟私有云和子网无法删除,如何处理? ECS是否支持切换虚拟私有云? 修改ECS的系统时间后,IP地址丢失怎么办? 怎样修改云服务器的DNS服务器地址?
protocol为tcp和udp时,port_range_max和port_range_min必须同时输入,且port_range_max应大于等于port_range_min。 protocol为icmp时,指定ICMP code(port_range_max)时,必须同时指定ICMP
网络ACL组绑定的端口列表。 使用说明:必须为网关口的id。 说明: 网关口是device_owner为"network:router_interface_distributed"的端口,它的id的获取方式是: 通过虚拟私有云服务的API接口查询,具体操作可参考查询端口列表。查询port_