检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
TCP 25端口出方向无法访问时怎么办? 问题描述 无法使用TCP 25端口连接外部地址。例如,运行Telnet smtp.***.com 25,该命令执行失败。 问题原因 为了提升华为云IP地址发邮件的质量,基于安全考虑,TCP 25端口出方向默认被封禁,无法使用TCP 25端口连接外部地址。
通过本地服务器远程登录云服务器 安全组默认拒绝所有来自外部的请求,如果您需要通过本地服务器远程登录安全组内的云服务器,那么需要根据您的云服务器操作系统类型,在安全组入方向添加对应的规则。 通过SSH远程登录Linux云服务器,需要放通SSH(22)端口,请参见表2。 通过RDP远程登录W
用户的创建。 需要检查/etc/cloud/cloud.cfg配置文件格式是否严格遵循缩进了,具体要参考各大Linux OS厂商本身的要求,如下以ubuntu操作系统为例。 图6 检查配置文件 无法通过预先获得的密钥文件登录弹性云服务器(或无法获取弹性云服务器密码) 如果某次弹性
network_id is invalid. 请求参数错误 请输入正确格式的network_id。 400 VPC.2302 Network xxx could not be found. 未找到对应的network 请确保输入的network_id是存在的。 创建流日志 400 VPC
人PC (计算机)ping通ECS-A。但是安全组内未包含允许SSH流量进入实例的规则,因此您无法通过个人PC远程登录ECS-A。 当ECS-A需要通过EIP访问公网时,由于安全组Sg-A的出方向规则允许所有流量从实例流出,因此ECS-A可以访问公网。 图1 安全组架构图 安全组使用方法
ECS常用端口 添加安全组规则时,需要您指定通信所需的端口或者端口范围,然后安全组根据策略,决定允许或是拒绝相关流量转发至ECS实例。以通过SSH方式远程登录ECS为例,当安全组检测到SSH请求后,会检查发送请求的设备IP地址、登录所需的22端口是否已在安全组入方向中被放行,只有
P访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 TCP: 3389 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RDP(3389)端口,用于远程登录Windows云服务器。 TCP: 80 (IPv4)
得操作API的权限。Token可通过调用获取用户Token接口获取。 调用VPC API需要项目级别的Token,即调用获取用户Token接口时,请求body中auth.scope的取值需要选择project,如下所示。 { "auth": { "identity":
提供常用的协议端口供您快速设置,选择类型如下: 远程登录和ping Web服务 数据库 SSH (22) 类型 源地址支持的IP地址类型,如下: IPv4 IPv6 IPv4 源地址 在入方向规则中,用来匹配外部请求的源地址,支持以下格式: IP地址:表示源地址为某个固定的IP地址。当源地址选择IP地址时,您可以在一
由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性
如何排查带宽超过限制? 问题现象 购买独享带宽或是共享带宽时都需要选择带宽大小,该值为出云带宽的最大上限。如果出现依赖于公网的web应用程序出现卡顿、丢包或者访问不通等情况,请先排查该弹性云服务器绑定的EIP带宽是否超过带宽最大上限。 带宽超限后,会影响服务器的远程登录或者引起随机丢包,为保证业务正常运行,推荐您对带宽进行监控。
AB,您只需要执行1.放通远程登录实例的流量。 当对等连接两端VPC内的实例位于不同的安全组时,如果未在安全组中分别放通实例互访的流量,则对等连接创建成功后,安全组会拦截实例互访的流量。 比如,ECS-A01属于安全组Sg-A,RDS-B01属于安全组Sg-B,您需要执行1.放通远程登录实例的流量和2
表2 异常返回值 返回值 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method
将源弹性网卡的入方向TCP/UDP流量镜像到不同的目的弹性网卡 方案架构 当您需要将镜像源(弹性网卡)的入方向TCP和UDP流量,分别镜像到不同的镜像目的(弹性网卡)时,您可以参考本文的配置示例。如图1所示,在VPC-A中,ECS-test访问ECS-source,需要将ECS-source入方向TCP流量镜像到
将源弹性网卡的入方向TCP流量镜像到单个目的弹性网卡 方案架构 当您需要将镜像源(弹性网卡)的入方向TCP流量,镜像到单个镜像目的(弹性网卡)时,您可以参考本文的配置示例。如图1所示,在VPC-A中,ECS-test访问ECS-source,需要将ECS-source入方向TCP流量镜像到ECS-
VPCEP实例类型为“专业型”时,不受限制。 实践建议 请您遵循白名单原则配置安全组规则,即安全组内实例默认拒绝所有外部的访问请求,通过添加允许规则放通指定的网络流量。 添加安全组规则时,请遵循最小授权原则。例如,放通22端口用于远程登录云服务器时,建议仅允许指定的IP地址登录,谨慎使用0
关闭网卡的“源/目的检查”功能 将虚拟IP绑定至EIP上,本示例中需要绑定EIP-A。 具体操作请参见将虚拟IP地址绑定至实例或EIP。 步骤四:关闭备ECS的IP转发功能 使用虚拟IP构建主备场景的高可用集群时,需要关闭备ECS的IP转发功能,当主备ECS切换后,则需要确保新的备ECS也关闭IP转发功能。
网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。 网络ACL中包括入方向规则和出方向规则,您可以针对每条规则指定
客户通过本地PC(IP地址为10.1.0.7)远程登录ECS-A01执行操作,入方向需要放通以下流量: 规则A01:使用ping命令验证ECS-A01网络连通性的流量 规则A02:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量 规则A03:假如ECS-
7,IPv6地址为2002:20::44)远程登录ECS-A01执行操作,入方向需要分别针对IPv4和IPv6地址,放通以下流量: 规则A01和规则A02:使用ping命令验证ECS-A01网络连通性的流量 规则A03和规则A04:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量