检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
例。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。
修改子网内的域名后,如何立即生效? 您可以在新创建子网,通过控制台中的“域名”参数,设置DNS域名后缀,访问某个域名时,只需要输入域名前缀,子网内的云服务器会自动匹配设置的域名后缀。子网创建完成后,“域名”参数支持修改,修改完成后的生效策略如表1所示。 表1 不同云服务器生效策略
入方向规则02:允许任意IP地址通过HTTPS协议,访问实例的443端口。 出方向规则03:允许任何流量从安全组内实例流出。 安全组的出方向规则设置比较宽松,本示例中出方向通过网络ACL默认规则防护,仅允许入站流量的响应流量出站,会拦截其他流量出站。 表5 安全组规则(允许外部访问子网内实例的指定端口)
将指向目的地址的流量转发到一个云防火墙。 全域互联网网关 将指向目的地址的流量转发到一个全域互联网网关。 个别由系统下发的路由可供用户修改和删除,这取决于创建对端服务时是否已设置目的地址。 例如,创建NAT网关时,系统会自动下发一条自定义类型的路由,没有明确指定目的地址(默认为0.0.0.0/0),此时用户可修改该
效。 安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。
查看弹性云服务器的安全组以及网卡所在子网的ACL规则是否会对流量进行拦截。 在弹性云服务器详情页面,单击“安全组”页签,确认安全组规则已经设置了虚拟IP的访问规则。如果没有,请单击“更改安全组”或“更改安全组规则”设置规则。 选择“服务列表 > 网络 > 虚拟私有云 > 网络ACL”,查看网卡所在的子网的ACL规则是否拦截虚拟IP地址访问。
选择下一跳资源。下拉列表包含资源将基于您所选的资源类型进行展示。 peer-AB 描述 可选参数。 您可以根据需要在文本框中输入路由的描述信息。 - 参数设置完成后,单击“确定”,完成添加。 返回路由列表,可以看到刚添加的路由信息。 父主题: 管理路由
功能。 图3 虚拟私有云 图4 子网设置 表1 虚拟私有云参数说明 参数 示例 说明 区域 华东-上海一 请您选择靠近业务的区域,VPC需要和ECS、EIP位于同一个区域内。 VPC创建完成后不支持修改该参数。 名称 VPC-A 请您按需设置VPC名称。 VPC创建完成后支持修改该参数。
选择下一跳资源。下拉列表包含资源将基于您所选的资源类型进行展示。 peer-AB 描述 可选参数。 您可以根据需要在文本框中输入路由的描述信息。 - 参数设置完成后,单击“确定”,完成修改。 父主题: 管理路由
oup_id不能同时设置。 destination_ip_address 否 String 功能说明:ACL规则目的IP地址或者CIDR。 约束:destination_ip_address和destination_address_group_id不能同时设置。 source_port
将指向目的地址的流量转发到一个云防火墙。 全域互联网网关 将指向目的地址的流量转发到一个全域互联网网关。 个别由系统下发的路由可供用户修改和删除,这取决于创建对端服务时是否已设置目的地址。 例如,创建NAT网关时,系统会自动下发一条自定义类型的路由,没有明确指定目的地址(默认为0.0.0.0/0),此时用户可修改该
的规则中时,此安全组无法删除。 需要删除该条规则或者修改规则,然后重新尝试删除安全组。 比如,安全组sg-B中有一条安全组规则的“源地址”设置为安全组sg-A,则需要删除或者更改sg-B中的该条规则,才可以删除sg-A。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
优选BGP是特定方向的优质线路。使用BGP协议与多家主流运营商线路互联对接,建立直连中国内地的公网互联路径,提供中国-香港区域与中国内地间的低时延、高质量的网络互通。 保障性 当静态BGP中网络结构发生变化,运营商是无法在第一时间自动调整网络设置,而是通过其他技术进行切换,所以静态BGP时延一般略大。 如用户选择
将弹性云服务器上iptables里面filter表的FORWARD链的默认策略设置为ACCEPT。 此处设置是因为Docker为安全性将iptables里面filter表的FORWARD链默认策略设置成了drop,因此需要修改。 $ iptables -P FORWARD ACCEPT
中划线、中文字符组成。 格式:[key*value],每一个标签的key和value之间用*连接 请求示例 创建一个vpc,命名为vpc,设置cidr为192.168.0.0/16。 POST https://{Endpoint}/v1/{project_id}/vpcs {
此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值。 接口约束 此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值
roup_id不能同时设置。 destination_ip_address String 功能说明:ACL规则目的IP地址或者CIDR。 约束:destination_ip_address和destination_address_group_id不能同时设置。 source_port
批量添加ACL资源标签 功能介绍 为指定的ACL资源实例批量添加标签。 此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。 URI
rules仅能同时设置一个。 egress_rules 否 Array of FirewallRemoveRuleItemOption objects 功能说明:ACL删除出方向规则列表。 约束:ingress_rules和egress_rules仅能同时设置一个。 表4 Fir
在表1中,以镜像源弹性网卡-B和弹性网卡-C为例,为您介绍网络流量的镜像原理。 图1 流量镜像架构图 表1 网络流量的镜像路径说明 镜像源 访问路径 报文 方向 说明 弹性网卡-B ECS-B访问ECS-A 请求报文:报文01 出方向 从ECS-B发出的请求报文01,对弹性网