检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏,选择“虚拟私有云 > 对等连接”。 进入对等连接列表页面。 在对等连接列表中,单击目标对等连接的名称。 进入对等连接详情页,查看对等连接的详细信息。 父主题: 对等连接
P。 打开待配置SNAT弹性云服务器详情页面,通过remote login登录服务器。 执行如下命令,输入root密码,切换至root。 su - root 执行如下命令,检测弹性云服务器是否可以正常连接Internet。 执行如下命令前,关闭SNAT服务器上相应的IPtables
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 TCP: 3389 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RDP(3389)端口,用于远程登录Windows云服务器。 TCP: 80
String 对等连接名称,支持长度为1-64字符 description 否 String 对等连接描述,取值范围:0-255个字符,支持数字、字母、中文字符 请求示例 更新id为7a9a954a-eb41-4954-a300-11ab17a361a2的对等连接,名称更新为test2。
接受对等连接请求 功能介绍 租户A名下的VPC申请和租户B的VPC建立对等连接,需要等待租户B接受该请求。此接口用于租户接受其他租户发起的对等连接请求。 调试 您可以在API Explorer中调试该接口。 URI PUT /v2.0/vpc/peerings/{peering_id}/accept
任意IP和端口。 通过本地服务器远程登录云服务器 安全组默认拒绝所有来自外部的请求,如果您需要通过本地服务器远程登录安全组内的云服务器,那么需要根据您的云服务器操作系统类型,在安全组入方向添加对应的规则。 通过SSH远程登录Linux云服务器,需要放通SSH(22)端口,请参见表2。
获取对等连接的对端项目ID 操作场景 当您创建不同账户下的VPC对等连接时,您可以参考本章节获取对端VPC所在区域对应的项目ID,即对端项目ID。 操作步骤 登录管理控制台。 此处使用对端账户登录管理控制台。 在页面右上角的用户名的下拉列表中,单击“我的凭证”。 进入“我的凭证”页面。
由于网段重叠导致对等连接不生效的详细原理说明,请参见无效的VPC对等连接配置。 该限制同样适用于IPv6场景,即使您只需要使用对等连接实现不同VPC之间的IPv6通信,此时如果对等连接两端VPC的IPv4网段和子网重叠,那么您创建的对等连接也不会生效。 对等连接路由配置错误 对等连接创建完成
创建安全组 功能介绍 创建安全组。 在创建安全组后,默认配置允许任何IP地址访问TCP协议的22端口和3389端口,这意味着允许SSH连接和RDP访问,存在一定安全隐患。 调试 您可以在API Explorer中调试该接口。 URI POST /v1/{project_id}/security-groups
VPN及专线网络连接出现问题时,如何排查? VPN网络示意图 图1显示您的网络、客户网关、通往虚拟专用网关的VPN连接以及VPC。 图1 VPN网络示意图 客户自查指导 反馈您的网络信息 确定表1中的信息。该表包括部分项目的示例值,您可以使用示例值或确定的实际值。您必须取得所有其他项目的实际值。
对等连接 查询对等连接列表 查询对等连接 创建对等连接 接受对等连接请求 拒绝对等连接请求 更新对等连接 删除对等连接 父主题: API
为保证弹性云服务器的安全性,每个弹性云服务器创建成功后都会加入到一个安全组中,安全组默认Internet对内访问是禁止的(Linux SSH“TCP22”端口、Windows RDP “TCP3389”端口除外),所以需要在安全组中添加对应的入方向规则,才能从外部访问该弹性云服务器。
对等连接类 一个账户可以创建多少个对等连接? 对等连接是否可以连通不同区域的VPC? 为什么对等连接创建完成后不能互通?
全组内。同时,您可以将已有安全组的规则导出至Excel格式文件中。 当您遇到如下场景时,推荐您使用导入和导出安全组功能。 本地备份安全组规则:如果您想在本地备份安全组规则,可以导出安全组内的规则,将安全组的出方向、入方向规则信息导出为Excel格式文件。 快速创建和恢复安全组规则
tags/{key} 响应示例 无 状态码 状态码 描述 204 正常返回 400 服务器未能处理请求。 401 被请求的页面需要用户名和密码。 403 对被请求页面的访问被禁止。 404 服务器无法找到被请求的页面。 409 由于冲突,请求无法被完成。 500 请求未完成。服务异常。
"value2" ] } ] } 状态码 状态码 描述 200 正常返回 400 服务器未能处理请求。 401 被请求的页面需要用户名和密码。 403 对被请求页面的访问被禁止。 404 服务器无法找到被请求的页面。 409 由于冲突,请求无法被完成。 500 请求未完成。服务异常。
"value1" } } 响应示例 无 状态码 状态码 描述 204 正常返回 400 服务器未能处理请求。 401 被请求的页面需要用户名和密码。 403 对被请求页面的访问被禁止。 404 服务器无法找到被请求的页面。 409 由于冲突,请求无法被完成。 500 请求未完成。服务异常。
放通安全组内ECS的SSH(22)端口,用于通过本地PC (10.1.0.7/32)远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:10.1.0.7/32 放通安全组内ECS的RDP(3389)端口,用于通过本地PC (10.1.0.7/32)远程登录Windows
"value3" } ] } 响应示例 无 状态码 状态码 描述 204 正常返回 400 服务器未能处理请求。 401 被请求的页面需要用户名和密码。 403 对被请求页面的访问被禁止。 404 服务器无法找到被请求的页面。 409 由于冲突,请求无法被完成。 500 请求未完成。服务异常。
组管理的难度,提升效率。 方案架构 本示例中,用户根据不同的安全要求,将实例划分在三个安全组内,同时,这些实例均需要允许特定IP地址访问SSH(22)端口,为了方便维护,采用IP地址组方案。 创建一个IP地址组,并添加待授权的IP地址。 分别在三个安全组入方向中,添加授权IP地址组访问的规则。