检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组,具体操作请参见在安全组中添加或移出实例。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“
同一个区域内克隆安全组时,可以克隆安全组内的全部规则。 跨区域克隆安全组时,仅支持克隆源/目的地址是IP地址或者本安全组的规则,不支持克隆源/目的地址是其他安全组和IP地址组的规则。 克隆安全组功能是克隆安全组及安全组规则,不支持克隆此安全组关联的实例。 克隆安全组支持在同一个账号内使用,如果您需要跨账号快速创建安
出方向 允许 IPv4 全部 目的地址:0.0.0.0/0 针对全部IPv4协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 出方向 允许 IPv6 全部 目的地址:::/0 针对全部IPv6协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 默认安全组应用示例
0/0 针对IPv4,用于安全组内ECS访问外部,允许流量从安全组内ECS流出。 出方向 允许 IPv6 全部 目的地址:::/0 针对IPv6,用于安全组内ECS访问外部,允许流量从安全组内ECS流出。 本示例中,入方向源地址设置为0.0.0.0/0表示允许所有外部IP远程登录云服务
入方向规则:安全组入方向规则的优先级、策略、源地址以及修改时间等信息。 出方向规则:安全组出方向规则的优先级、策略、目的地址以及修改时间等信息。 关联实例:安全组关联的实例信息,实例类型包括服务器、扩展网卡、辅助弹性网卡等。 标签:安全组的标签,包括标签的键和值。 父主题: 管理安全组
个人PC (计算机)ping通ECS-A。但是安全组内未包含允许SSH流量进入实例的规则,因此您无法通过个人PC远程登录ECS-A。 当ECS-A需要通过EIP访问公网时,由于安全组Sg-A的出方向规则允许所有流量从实例流出,因此ECS-A可以访问公网。 图1 安全组架构图 安全组使用方法
删除辅助弹性网卡时,会解除辅助弹性网卡和弹性网卡的绑定关系。 删除辅助弹性网卡时,会解除网卡和弹性公网IP的绑定关系,您可以选择是否释放该弹性公网IP。 如果不释放弹性公网IP,将会继续收取费用,您可以将其绑定给其他云资源使用。 删除辅助弹性网卡时,如果辅助弹性网卡已被其他资源使
需要在ECS-source和ECS-test中安装NC工具。 在ECS-source中安装NC工具。 下载NC工具需要连接公网,将EIP绑定至ECS-source。 具体方法请参见绑定弹性公网IP。 远程登录ECS-source。 ECS有多种登录方法,具体请参见登录弹性云服务器。
需要在ECS-source和ECS-test中安装NC工具。 在ECS-source中安装NC工具。 下载NC工具需要连接公网,将EIP绑定至ECS-source。 具体方法请参见绑定弹性公网IP。 远程登录ECS-source。 ECS有多种登录方法,具体请参见登录弹性云服务器。
否则需要为配置了多网卡的云服务器配置策略路由,具体请参见如何为配置了多网卡的弹性云服务器配置策略路由? ECS基本网络功能异常 登录云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 检查ECS网卡是否已经正确分配到IP地址。 Linux云服务器:执行命令ifconfig或ip
VPC在使用过程中存在一些限制,您可以单击以下链接,了解不同功能的限制说明。 VPC和子网网段限制 VPC IPv4扩展网段限制 路由表和路由限制 虚拟IP限制 弹性网卡限制 辅助弹性网卡限制 安全组限制 网络ACL限制 IP地址组限制 对等连接限制 共享VPC限制 IPv4/IPv6双栈网络限制 VPC流日志限制
在中心VPC和一个VPC的ECS之间创建对等连接 在中心VPC和另外一个VPC子网之间创建对等连接 相比ECS对等的组网,该配置方案扩大了对等连接的通信范围。 IPv4 配置一个中心VPC通过最长匹配原则与两个VPC对等 (IPv4) 配置一个中心VPC的ECS与两个VPC的ECS对等 (IPv4)
IP地址组:表示源地址为一个IP地址组,IP地址组是一个或者多个IP地址的集合。您可以选择可用的IP地址组。对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。 IP地址组格式填写要求:IP地址组名称(IP地址组ID),例如,ipGroup-test(96a8a93f-XXX-d7872990c314)
子网的名称 ip_version Integer IP版本 【使用说明】支持4(IPv4)、6(IPv6) ipv6_address_mode String IPv6寻址模式 【使用说明】仅支持dhcpv6-stateful ipv6_ra_mode String IPv6路由广播模式
et-C02之间创建对等连接Peering-AC。此处Subnet-B02和Subnet-C02子网网段重叠,并且云服务器ECS-B02私有IP地址和ECS-C02的私有IP地址一样,均为10.0.1.167/32。 资源规划详情,请参见表11。 对等连接关系,请参见表12。 图4
将指向目的地址的流量转发到虚拟私有云内的一台ECS实例的辅助弹性网卡。 NAT网关 将指向目的地址的流量转发到一个NAT网关。 对等连接 将指向目的地址的流量转发到一个对等连接。 虚拟IP 将指向目的地址的流量转发到一个虚拟IP地址,可以通过该虚拟IP地址将流量转发到主备ECS。 VPC终端节点 将指
了允许和拒绝的访问操作,以此实现云资源权限访问控制。 管理员创建IAM用户后,需要将用户加入到一个用户组中,IAM可以对这个组授予VPC所需的权限,组内用户自动继承用户组的所有权限。 IAM的详细介绍,请参见IAM功能介绍。 VPC所需的权限,请参见权限管理。 访问控制 安全组
的“管理实例”。 进入实例列表页面。 根据界面提示,选择目标实例类型对应的页签。 以下操作,以选择“服务器”页签为例。 图1 关联实例(服务器页签) 选择“服务器”页签,单击“添加”。 弹出“添加服务器”对话框。 图2 添加服务器 在服务器列表中,选择一个或者多个服务器,并单击“确定”,将服务器加入到当前安全组中。
比如,在VPC-A和VPC-B之间创建对等连接,VPC-A内的云服务器ECS-A01绑定了EIP用来访问公网,此时VPC-B内的云服务器ECS-B01无法通过ECS-A01的EIP访问公网。 VPC对等连接不支持共用EIP VPC网段重叠可能导致对等连接不生效 VPC网段重叠的情况下,容易因为路由冲突导致对等
网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。 操作步骤 进入网络ACL列表页面。