检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询网络IP使用情况 功能介绍 显示一个指定网络中的IP地址使用情况。 包括此网络中的IP总数以及已用IP总数,以及网络下每一个子网的IP地址总数和已用IP地址总数。 系统预留地址指的是子网的第1个以及最后2个地址,一般用于网关、DHCP等服务。 这里以及下文描述的IP地址总数、已用IP地址总数不包含系统预留地址。
查询网络IP使用情况 查询网络IP使用情况 父主题: API
VPC网络安全 通过对等连接和第三方防火墙实现多VPC互访流量清洗 通过第三方防火墙实现VPC和云下数据中心互访流量清洗
查询安全组 功能介绍 查询单个安全组详情。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{project_id}/vpc/security-groups/{security_group_id} 表1 路径参数 参数 是否必选 参数类型
C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含
C-A和子网Subnet-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含
全部 规则A04 4 IPv4 允许 UDP 0.0.0.0/0 1-65535 0.0.0.0/0 80-83,87 当您的组网中存在以下情况时,来自ELB和VPCEP的流量不受网络ACL和安全组规则的限制。 ELB实例的监听器开启“获取客户端IP”功能时,不受限制。 比如规则已
连接。 修改VPC2的默认路由表,增加一条路由规则: 目的地址:0.0.0.0/0,下一跳:ECS2。 如果涉及主备部署,创建了虚拟IP的情况下,此处下一跳是虚拟IP的地址。 修改VPC2的子网路由表,增加两条规则: VPC2 > VPC1,目的地址:VPC1的CIDR,下一跳:VPC1与VPC2的对等连接。
查询安全组 功能介绍 查询单个安全组。 调试 您可以在API Explorer中调试该接口。 URI GET /v1/{project_id}/security-groups/{security_group_id} 参数说明请参见表1。 表1 参数说明 名称 是否必选 说明 project_id
删除安全组 操作场景 当您的安全组不需要使用时,您可以参考以下操作删除不需要的安全组。 系统创建的默认安全组和您创建的自定义安全组均不收取费用。 约束与限制 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云
当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 约束与限制 安全组规则遵循白名单原理,当在规则中没有
创建安全组 功能介绍 创建安全组。 接口约束 新建的安全组,默认只允许安全组内的实例互相访问。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI POST /v3/{project_id}/vpc/security-groups 表1 路径参数 参数
dropped 0 overruns 0 carrier 0 collisions 0 参考7.a~7.c,检查其他VPC之间的通信情况。 父主题: VPC网络安全
成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。 通常情况下,同一个安全组内的实例默认网络互通。当同一个安全组内实例网络不通时,可能情况如下: 当实例属于同一个VPC时,请您检查入方向规则中,是否删除了同一个安全组内实例互通对应的规则,规则详情如表1所示。
IP地址:0.0.0.0/0 源地址设置为0.0.0.0/0表示允许所有外部IP地址远程登录云服务器,如果将当前端口暴露到公网,可能存在网络安全风险,建议您将源IP设置为已知的IP地址,配置示例请参见表4。 表4 通过已知IP地址远程登录云服务器 云服务器类型 方向 优先级 策略
子网分配IPv6网段,当前不支持自定义IPv6网段。 2 相同VPC内的不同子网之间网络默认互通,网络ACL可以防护子网的网络安全,安全组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络
参考以下操作删除安全组规则。 约束与限制 当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中
除该规则,将会导致安全组内实例无法访问外部网络,请谨慎操作。 规则设置完成后,单击“立即创建”,完成创建。 相关操作 为了保护云服务器的网络安全,每台云服务器至少加入一个安全组,您可以根据业务需要,将云服务器加入一个或多个安全组,体操作请参见在安全组中添加或移出实例。 父主题: 管理安全组
步骤五:验证IPv4和IPv6网络通信情况 验证ECS的IPv4和IPv6通信情况: 验证通过客户的本地PC,使用ECS-A01的IPv4地址(EIP)和IPv6地址可以登录ECS。 验证ECS-A01的IPv4和IPv6公网通信情况。 准备工作 在创建VPC和ECS等资源之
首先根据实例绑定安全组的顺序生效,排在前面的安全组优先级高。 然后根据安全组内规则的优先级生效,优先级的数字越小,优先级越高。 当优先级相同的情况下,再按照策略匹配,拒绝策略高于允许策略。 一个子网只能绑定一个网络ACL,当网络ACL存在多条规则时,根据规则的生效顺序依次匹配流量。序