检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
(中划线)、.(点)。 description 否 String 功能说明:安全组的描述信息。 取值范围:0-255个字符,不能包含“<”和“>”。 enterprise_project_id 否 String 功能说明:企业项目ID。创建安全组时,给安全组绑定企业项目ID。 取
虚拟私有云:选择您的虚拟私有云,本示例ECS-source和ECS-test-A为VPC-A、ECS-target和ECS-test-B为VPC-B。 子网:选择子网,本示例ECS-source和ECS-test-A为Subnet-A01、ECS-target和ECS-test-B为Subnet-B01。
-(中划线)、.(点) description String 功能说明:流量镜像会话的描述信息 取值范围:0-255个字符,不能包含“<”和“>” traffic_mirror_filter_id String 功能说明:流量镜像筛选条件ID traffic_mirror_sources
l文件快速匹配规则)。 约束与限制 网络ACL默认规则不支持任何修改和删除操作。 批量删除网络ACL规则时,一次最多可删除50条规则。 删除单个网络ACL规则 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。
在云审计的操作事件列表中,记录了各种云服务的操作事件。您可以通过操作事件名称或者资源类型,并结合操作时间,精准定位到操作记录,VPC安全组规则支持的操作事件名称和资源类型如表1所示。 表1 VPC安全组规则操作事件列表 操作名称 事件名称 资源类型 添加安全组规则 createSecurity-group-rule
本示例中,在子网内的实例上搭建了可供外部访问的网站,实例作为Web服务器,需要放通入方向的HTTP(80)和HTTPS(443)端口。当子网关联了网络ACL时,需要同时在网络ACL和安全组添加对应的规则。 在网络ACL中,添加如表4所示的规则。 添加定义规则01,允许任意IP地址通过
功能说明:IP的备注信息。 取值范围:0-255个字符,不能包含“<”和“>”。 请求示例 更新id为dd18a501-fcd5-4adc-acfe-b0e2384baf08的地址组,更新名称为vkvgykvsvhjaaaa1、ip地址集和描述。 PUT https://{endpoint}/v
对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问VPC时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云
表示用于传输请求的协议,当前所有API均采用HTTPS协议。 Endpoint 指定承载REST服务端点的服务器域名或IP,不同服务不同区域的Endpoint不同,您可以从地区和终端节点获取。 例如IAM服务在“华北-北京四”区域的Endpoint为“iam.cn-north-4.myhuaweicloud.com”。
操作流程 使用虚拟IP和Keepalived搭建高可用Web集群,流程如图2所示。 图2 使用虚拟IP和Keepalived搭建高可用Web集群 步骤一:创建云服务资源 创建1个VPC和1个子网。 具体方法请参见创建虚拟私有云和子网。 创建2个ECS,分别作为主ECS和备ECS。 具体方法请参见自定义购买ECS。
ACL规则(通过Excel文件快速匹配规则)。 约束与限制 网络ACL默认规则不支持任何修改和删除操作。 启用/停用单个网络ACL规则 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。
-(中划线)、.(点)。 description 否 String 功能说明:地址组描述信息。 取值范围:0-255个字符,不能包含“<”和“>”。 ip_version 是 Integer 功能说明:地址组ip版本。 取值范围: 4, 表示ipv4地址组。 6,表示ipv6地址组。
确认弹性云服务器网卡已经正确分配到IP地址。 登录弹性云服务器内部,使用命令ifconfig或ip address查看网卡的IP信息。 如果弹性云服务器配置了扩展网卡,且主网卡和扩展网卡均绑定了EIP,则需检查是否配置了策略路由。如未配置策略路由,请参考为多网卡Linux云服务器配置策略路由 (IPv4/IPv6)。
t-X01和Subnet-X02,ECS-01和ECS-02属于Subnet-X01,ECS-03属于Subnet-X02。三台ECS的网络通信需求如下: ECS-02和ECS-03网络互通 ECS-01和ECS-03网络隔离 为了实现以上网络通信需求,本示例的安全组和网络ACL配置如下: