检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
可通过标签实现对云资源的分类和搜索。 关于标签更详细的说明,请参见管理边缘网关的标签。 “标签键”:test “标签值”:01 基本信息设置完成后,单击“立即购买”。 在产品配置信息确认页面,再次核对边缘网关的信息,确认无误后,单击“提交订单”。 返回边缘网关列表页面。 在边缘网关列表页面,查看边缘网关状态。
是否使能网络ACL规则。 取值范围:true/false 请求示例 创建ACL规则,action为allow,IP协议为tcp,目的端口为80。 POST https://{Endpoint}/v2.0/fwaas/firewall_rules { "firewall_rule": {
rity-groups/{security_group_id}/security-group-rules/batch-create 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。 获取方式请参见获取项目ID。 security_group_id
Explorer中调试该接口,支持自动认证鉴权。 URI POST /v3/{project_id}/vpc/security-group-rules 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。 获取方式请参见获取项目ID。 请求参数 表2 请求Body参数
以选择同一个边缘站点内的任意一个可用区创建边缘连接。 - 描述 可选参数。 您可以根据需要在文本框中输入对该边缘连接的描述信息。 - 参数设置完成,单击“确定”。 后续操作 需要为边缘连接绑定全域互联带宽才可以实现云内网络通信,每个连接需要一条带宽,具体请参见为边缘连接绑定全域互联带宽。
11b-a21b-e612e42349fd的子网中创建,一个ip地址自动分配,一个指定ip地址为192.168.1.17。 POST https://{Endpoint}/v1/{project_id}/privateips { "privateips": [
会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则子网内的所有实例都会受到网络ACL保护。 您可以根据业务需求设置流量访问控制规则,比如您要部署面向公网提供服务的Web应用程序,则您可以在子网Subnet-A01中的ECS上部署应用程序,在另外一个和公
后的流量根据自定义路由表的目的地址送往指定业务VPC。 在图1中,以ecs-A01访问ecs-C01为例,您可以清晰的看到流量的请求路径和响应路径。 图1 云上VPC互访使用第三方防火墙组网规划 资源规划说明 本示例中需要创建虚拟私有云VPC、弹性云服务器ECS以及VPC对等连接,资源规划总体说明请参见表1。
URI GET /v3/{project_id}/vpc/security-groups/{security_group_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。 获取方式请参见获取项目ID。 security_group_id
String 安全组名称 description 否 String 安全组描述 请求示例 创建安全组,命名为sg-test。 POST https://{Endpoint}/v2.0/security-groups { "security_group": {
Explorer中调试该接口,支持自动认证鉴权。 URI GET /v3/{project_id}/vpc/sub-network-interfaces 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID。 获取方式请参见获取项目ID。 表2 Query参数
接Peering-AC。Subnet-B01和Subnet-C01子网网段重叠,因此添加路由时,可以使用路由的最长匹配原则,控制流量的转发路径。 资源规划详情,请参见表5。 对等连接关系,请参见表6。 图2 一个中心VPC通过最长匹配原则与两个VPC对等(IPv4) 表5 资源规
Cloud,VPC)是您在云上的私有网络,为云服务器、云容器、云数据库等云上资源构建隔离、私密的虚拟网络环境。VPC丰富的功能帮助您灵活管理云上网络,包括创建子网、设置安全组和网络ACL、管理路由表等。此外,您可以通过弹性公网IP连通云内VPC和公网网络,通过云专线、虚拟专用网络等连通云内VPC和线下数据中心,构建混合云网络,灵活整合资源。
168.11.42为主网卡地址,对应的名称为eth0。 192.168.17.191为扩展网卡地址,对应的名称为eth1。 执行以下步骤,设置网络默认通过扩展网卡访问公网。 执行如下命令,删除主网卡默认路由。 route del -net 0.0.0.0 gw 子网网关 dev 网卡名称
端口安全使能标记,如果不使能,则network下所有虚机的安全组和dhcp防欺骗不生效 dns_domain String 默认内网DNS域地址,系统自动生成维护,不支持设置和更新 project_id String 项目ID,请参见获取项目ID。 created_at String 资源创建时间,UTC时间
cb9c1ee-00e0-4d0f-9623-55463cd26ff8,协议为tcp,对端ip为10.10.0.0/24。 POST https://{Endpoint}/v2.0/security-group-rules { "security_group_rule":
168.0.0/16三个网段内的地址,掩码长度不能大于28。 IPV6掩码长度不能大于128。 约束:当ip_version=6时,该字段不支持设置 gateway_ip String 网关IP不允许和allocation_pools地址块冲突。 【使用说明】不支持修改。 allocation_pools
据库等)时,您可以使用系统提供的默认安全组default,您也可以创建其他安全组。无论是默认安全组,还是您创建的安全组,您均可以在安全组内设置出方向和入方向规则,以此控制出入实例的流量。本文档您介绍一些常用的安全组的配置示例。 网络ACL配置示例 网络ACL可以控制流入/流出子网
安全组规则匹配流量时,首先按照优先级进行排序,其次按照策略排序,拒绝策略高于允许策略,更多信息请参见流量匹配安全组规则的顺序。 类型:支持设置IPv4和IPv6协议的规则。 协议端口:包括网络协议类型和端口范围。 网络协议:匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议。
是 项目ID,获取项目ID请参见获取项目ID。 security_group_id 是 安全组唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-groups/16b6e77a-08fa-42c7-aa8b-106c048884e6