检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
终端节点(Endpoint) 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询服务的终端节点。 请您根据业务需要选择对应区域的终端节点。 父主题: 使用前必读
如何查看安全组关联了哪些实例? 当您创建云服务器、云容器或者数据库等实例时,需要将实例加入安全组中。当您的安全组需要删除时,必须将安全组关联的实例全部移出安全组,才可以删除安全组。 您可以参考以下操作指导,查看安全组关联的实例。 在安全组列表中,单击目标安全组所在行的操作列下的“管理实例”。
默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除。
subnet-001 IPv4地址 为弹性网卡分配IPv4类型的私有IP地址,当前支持以下两种分配私有IP地址的方式: 自动分配IP地址:表示系统自动从子网网段中选取一个IP地址。 手动指定IP地址:表示您可以自行从子网网段中选取一个IP地址。 若选择“手动指定IP地址”,则填写IPv4私有IP地址。
如图2所示,VPC-X内有三个子网,其中子网Subnet-A和Subnet-B中的ECS均关联默认安全组,默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例。ECS-A01、ECS-A02、ECS-B01和ECS-B02之间内网网络互通,但是无法接受来自NAT网关的流量。 如果您需
C02之间创建对等连接Peering-AC。此处Subnet-B02和Subnet-C02子网网段重叠,并且云服务器ECS-B02私有IP地址和ECS-C02的私有IP地址一样,均为10.0.1.167/32。 资源规划详情,请参见表11。 对等连接关系,请参见表12。 图4 一
类型和协议端口 源地址/目的地址 规则说明 适用场景 通用Web服务器 入方向规则 TCP: 22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS) 外部使
的绑定关系不随弹性网卡解绑云服务器实例而变化,当辅助弹性网卡随同挂载的弹性网卡从云服务器上迁移时,可以同时完成私网IP和公网IP的迁移。 一个弹性网卡可以挂载多个辅助弹性网卡,当为每个辅助弹性网卡分别绑定一个弹性公网IP时,这个弹性网卡所绑定的云服务器就拥有了多个弹性公网IP,可以提供更灵活的外部访问服务。
绍如下: 镜像源01是弹性网卡-B,弹性网卡-B属于ECS-B。本示例中,ECS-B访问ECS-A,需要镜像弹性网卡-B的出方向和入方向流量。 镜像源02是弹性网卡-C,弹性网卡-C属于ECS-C。本示例中,公网客户端访问ECS-C,需要镜像弹性网卡-C的入方向和出方向流量。 筛
Subnet-A内有两台弹性云服务器ECS-A和ECS-B。安全防护策略如下: 子网Subnet-A上关联了网络ACL Fw-A。Fw-A中的默认规则不能删除,流量优先匹配已添加的自定义规则,网络ACL规则示例请参见表2。 弹性云服务器ECS-A和ECS-B由安全组Sg-A来防护
如图1所示,在区域A内,子网Subnet-A01部署的ECS-A01需要访问公网,将EIP-A01绑定至ECS-A01,ECS-A01即可访问公网。子网Subnet-A02部署的ECS-A02需要面向公网提供Web服务,将EIP-A02绑定至ECS-A02,ECS-A02即可连通公网。 图1 通过EIP连通VPC和公网
0/24,Subnet-B01为10.0.1.0/24。 弹性云服务器ECS 4 本示例中,共需要4个ECS,配置说明如下: 名称:根据实际情况设置,本示例分别为ECS-source、ECS-target、ECS-test-A和ECS-test-B。 实例规格类型:本示例中镜像源ECS-source使用通用计算
1-20,ECS将会触发下一次续租。 二次续租:当2024-01-15续租失败时,则在原租约时间剩余八分之一,即2024-01-26时,ECS会自动续租,续租成功后,新的租约将会在2024-02-05到期。如果二次续租失败,则在2024-01-30会释放ECS的IP地址。 查看/
使用者B的安全组Sys-B。 IP地址组 IP地址组资源是独立的,所有者可以创建IP地址组,并将IP地址组关联至自己的安全组。 IP地址组资源是独立的,使用者可以创建IP地址组,并将IP地址组关联至自己的安全组。 流日志 所有者可以创建“资源类型”为“虚拟私有云”或者“子网”的流
子网可以使用的网段是什么? 子网是VPC内的IP地址集,可以将VPC的网段分成若干块,子网划分可以帮助您合理规划IP地址资源。VPC中的所有云资源都必须部署在子网内。 子网的网段必须在VPC网段范围内,同一个VPC内的子网网段不可重复。子网网段的掩码长度范围是:所在VPC掩码~29,比如VPC网段为10
类型 入方向网络流量支持的IP地址类型,如下: IPv4 IPv6 IPv4 源地址 入方向网络流量的源地址,您可以填写IP地址,支持格式如下: 单个IP地址:IP地址/掩码。 单个IPv4地址示例为192.168.10.10/32。 单个IPv6地址示例为2002:50::44/128。
当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组,具体操作请参见在安全组中添加或移出实例。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“目的地址”,被添加在其他安全组的规则中时,此安全组无法删除。
VPC网段 子网名称 子网网段 子网关联VPC路由表 ECS名称 安全组 私有IP地址 VPC-A 172.16.0.0/16 Subnet-A01 172.16.0.0/24 rtb-VPC-A ECS-A01 sg-web:通用Web服务器 172.16.0.111 Subnet-A02
VPC是您在云上的私有网络,您可以指定VPC的IP地址范围,然后通过在VPC内划分子网来进一步细化IP地址范围。同时,您可以配置VPC内的路由表来控制网络流量走向。 不同VPC之间的网络不通,同一个VPC内的多个子网之间网络默认互通。 IP地址范围:您在创建VPC时,需要指定VPC的IP网段,支持的网段为10
者结合起来,可以实现更精细、更复杂的安全访问控制。 网络ACL中包括入方向规则和出方向规则,您可以针对每条规则指定协议、来源端口和地址、目的端口和地址。以图1为例,在区域A内,某客户的虚拟私有云VPC-X有两个子网,子网Subnet-X01关联网络ACL Fw-A,Subnet-