检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
组管理的难度,提升效率。 方案架构 本示例中,用户根据不同的安全要求,将实例划分在三个安全组内,同时,这些实例均需要允许特定IP地址访问SSH(22)端口,为了方便维护,采用IP地址组方案。 创建一个IP地址组,并添加待授权的IP地址。 分别在三个安全组入方向中,添加授权IP地址组访问的规则。
本示例中不再需要使用EIP,因此删除EIP,具体方法请参见解绑弹性公网IP。如果不删除EIP,则EIP会持续计费。 步骤五:验证镜像会话是否对ECS-source和ECS-test-A互访的流量生效 本示例中,将验证镜像会话不采集相同VPC内,ECS-source和ECS-test-A互访的流量。 执行以下操
BMS2 ID VPC1下的裸机2 ID 示例:f75df766-68aa-4ef3-a493-06cdc26ac37a - 父主题: 网络连接类
了解更多常见问题、案例和解决方案 热门案例 如何配置多网卡弹性云服务器的策略路由? TCP 25端口出方向无法访问时怎么办? 为什么对等连接创建完成后不能互通? 无法访问华为云ECS的某些端口时怎么办? 变更安全组规则和网络ACL规则时,是否对原有流量实时生效? 为什么配置的安全组规则不生效? 更多
0.1 网卡地址:10.0.1.104 子网网关:10.0.1.1 目的端 网卡地址:10.0.2.12 不涉及 登录源端云服务器。 ECS有多种登录方法,具体请参见登录弹性云服务器。 执行以下命令,检查源端云服务器主网卡和目的端云服务器通信情况。 ping -S 源端云服务器主网卡地址
方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS
为边缘连接绑定/解绑全域互联带宽 操作场景 您可以参考以下操作,为边缘连接绑定/解绑全域互联带宽: 为边缘连接绑定全域互联带宽:通过全域互联带宽实现中心站点和边缘站点、以及不同边缘站点之间的网络通信。 为边缘连接解绑全域互联带宽:为边缘连接解绑全域互联带宽时,请确保该连接上没有相关业务运行,否则会导致业务中断。
方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS
内增加默认网段的策略路由,并且优先级高于VPC路由表中的自定义路由,此时会导致流量转发至EIP出公网,无法抵达NAT网关。 父主题: 网络连接类
企业路由器(ER) 对等连接是建立在两个VPC之间的网络连接,用于连通同一个区域内的VPC,可以实现不同VPC之间的云上内网通信。对等连接可以连通相同账号或者不同账号下的VPC网络。 详情请参见: 创建同一账户下的对等连接 创建不同账户下的对等连接 如图1所示,在区域A内,通过在VPC-A和
建立新的连接,需要超过连接跟踪的老化时间后,才会新建立连接并匹配新的规则。比如,对于已建立的ICMP协议长连接,当流量中断后,需要超过老化时间30s后,将会新建立连接并匹配新的规则,详细说明如下: 不同协议的连接跟踪老化时间不同,比如已建立连接状态的TCP协议连接老化时间是600
Fw-A,Subnet-X01内部署的实例面向互联网提供Web服务。子网Subnet-X02关联网络ACL Fw-B,基于对等连接连通Subnet-X02和Subnet-Y01的网络,通过Subnet-Y01内的实例远程登录Subnet-X02内的实例。 Fw-A的规则说明: 入方向自定义规则,允许外部任意IP地址,通过TCP
是,弹性云服务器内部网卡的虚拟IP地址配置正常。 否,请执行如下步骤。 在“控制面板 > 网络和Internet > 网络连接”路径下,右键单击对应的本地连接,选择“属性”。 在“网络”页签内选择“Internet 协议版本 4 (TCP/IPv4)”。 单击“属性”。 选择“使
流量的其他流量则匹配默认规则,无法流出子网。 Fw-B的规则说明: 入方向自定义规则,允许来自Subnet-Y01的流量,通过TCP (SSH)协议访问子网Subnet-X02内实例的22端口。 出方向自定义规则,放通ICMP协议全部端口,当在Subnet-X02内实例ping测
入方向规则参数说明 参数 说明 取值样例 常见协议端口 提供常用的协议端口供您快速设置,选择类型如下: 远程登录和ping Web服务 数据库 SSH (22) 类型 源地址支持的IP地址类型,如下: IPv4 IPv6 IPv4 源地址 在入方向规则中,用来匹配外部请求的源地址,支持以下格式:
OnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择虚拟私有云,进入VPC主界面,单击右上角“创建虚拟私有云”,如果无法创建虚拟私有云(假
TOA内核模块时,可参考本文档进行配置。本操作当前仅支持华东-上海一和华北-北京四区域。 TOA不支持UDP协议。 TOA模块在以下操作系统中验证可以正常工作,其他内核版本安装方法类似。 CentOS 7/7.2 (Kernel version 3.10.0) Ubuntu 14.04
方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:0.0.0.0/0 放通安全组内ECS的SSH(22)端口,用于远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:0.0.0.0/0 放通安全组内ECS
放情况,并验证配置是否生效。 登录云服务器,检查云服务器端口开放情况。 检查Linux云服务器端口 执行以下命令,查看TCP 80端口是否被监听。 netstat -an | grep 80 若回显类似图3,说明80端口已开通。 图3 Linux TCP 80端口验证结果 检查Windows云服务器端口
Acceptable 服务器生成的响应无法被客户端所接受。 407 Proxy Authentication Required 用户必须首先使用代理服务器进行验证,这样请求才会被处理。 408 Request Timeout 请求超出了服务器的等待时间。 409 Conflict 由于冲突,请求无法被完成。