检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
选择区域时,您需要考虑以下几个因素: 地理位置 一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。 在除中国大陆以外的亚太地区有业务的用户,可以选择“中国-香港”、“亚太-曼谷”或“亚太-新加坡”区域。 在非洲地区有业务的用户,可以选择“非洲-约翰内斯堡”区域。
当您删除安全组规则前,请您务必了解该操作可能带来的影响,避免误删除造成网络中断或者引入不必要的网络安全问题。 安全组规则遵循白名单原理,当在规则中没有明确定义允许或拒绝某条流量时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中的入方向规则,确保安全组内实例的内网网络互通,不建议您删除该安全组规则。
规则A01:使用ping命令验证ECS-A01网络连通性的流量 规则A02:假如ECS-A01为Linux操作系统,放通远程登录ECS-A01的流量 规则A03:假如ECS-A01为Windows操作系统,放通远程登录ECS-A01的流量 规则A04:安全组内ECS内网网络互通的流量 安全组内的ECS-A01可以访
筛选条件规则的优先级,填写说明如下: 优先级取值可选范围为1~65535,优先级数字越小,表示规则优先级越高。 同一个筛选条件内,入方向规则的优先级不能重复。 一个筛选条件中可以包含多个规则,此时根据规则的优先级,遵循从小到大的顺序匹配。 筛选条件的匹配规则请参见筛选条件的匹配规则。
流入/流出安全组内实例(如ECS)的流量。 常见的安全组规则应用场景包括:允许或者拒绝特定来源的网络流量、允许或拒绝特定协议的网络流量、屏蔽不需要开放的端口、以及配置服务器的特定访问权限等。 使用须知 配置安全组规则前,您需要规划好安全组内实例的访问策略,常见安全组规则配置案例请参见安全组配置示例。
连通VPC和其他VPC的网络 连通VPC和公网的网络 连通VPC和云下数据中心的网络 共享VPC配置示例 网络运维 将源弹性网卡的入方向TCP流量镜像到单个目的弹性网卡 将源弹性网卡的入方向TCP/UDP流量镜像到不同的目的弹性网卡 05 API 通过VPC开放的丰富API和调用示例
设置不合理,系统将发送异常的带宽超限告警信息。 解决方案一:设置合理的带宽告警策略 当在云监控服务中创建“带宽”维度的告警规则时,若出网带宽最大值或告警周期设置过小,都将频繁收到带宽超限的告警信息。您需要根据购买的带宽大小设置合理的告警策略。例如购买的带宽大小为5Mbit/s,您
使用者无法将所有者的网络ACL关联至自己名下的子网。 安全组 安全组资源是独立的,所有者可以创建自己的安全组。 所有者只拥有自己安全组的操作权限,无法操作使用者的安全组。 对于同一个共享子网下的资源所关联的安全组,所有者在自己的安全组内添加安全组规则时,“源地址”可以选择使用者创建的安全组。
换成操作系统的IP地址,因此,发送的报文带有公共发送者的IP地址,而返回的报文能够原路返回,这种方式称为SNAT。操作系统需要跟踪转换过IP地址的报文,确保返回的报文中目的IP地址可以被重写,且报文能够转发给原始的报文发送者。这一过程实现需要启用IP转发功能,并设置SNAT规则。
查询安全组规则的变更记录 操作场景 基于云审计,系统可以记录VPC安全组规则变更的操作记录,您可以参考以下操作,查询安全组规则的变更记录,支持以下操作: 查询安全组规则的新增记录 查询安全组规则的修改记录 查询安全组规则的删除记录 使用须知 您需要开通云审计服务后,才可以通过云审计服务记录VPC安全组规则的变更操作。
当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。 约束与限制 安全组规则遵循白名单原
操作场景 您可以参考以下操作,修改VPC路由表中已有的路由。 当您的路由表已关联子网时,修改路由会影响子网的网络流量走向,请您谨慎评估后再执行操作,避免对业务造成影响。 约束与限制 系统自动创建的路由不支持修改,即类型为“系统”的路由不支持修改。 创建VPN、云专线、云连接服务时,默认路
在EIP列表中,单击EIP-A所在行的操作列下的“绑定”。 弹出“绑定弹性公网IP”对话框。 图9 绑定弹性公网IP 在对话框中,选择ECS-A01,并单击“确定”,将EIP-A绑定至ECS-A01。 返回EIP列表中,在“已绑定实例”列下,可查看到已绑定的ECS-A01。 图10 已绑定ECS-A
区域内的其他安全组。当安全组A内有实例a,安全组B内有实例b,在安全组A的入方向规则中,放通源地址为安全组B的流量,则来自实例b的内网访问请求被允许进入实例a。 IP地址组:表示源地址为一个IP地址组,IP地址组是一个或者多个IP地址的集合。您可以在下拉列表中,选择可用的IP地址
未匹配成功的规则会显示失败原因,通常有以下原因: 表格中的规则未匹配上当前网络ACL内已有规则,即在网络ACL中不存在表格中的规则。 表格中规则的方向与当前操作的方向不一致,比如表格中规则的方向为出方向,而您本次在“入方向规则”页签下执行操作。 表格中存在多条相同的规则,系统会自动将多余的重复规则过滤掉。
规则,自定义规则A的生效顺序为1,自定义规则B的生效顺序为2,默认规则的生效顺序排在末尾。此时添加规则C,则系统指定规则C的生效顺序为3,生效顺序晚于规则A和规则B,高于默认规则。 表1 规则排序示例说明(默认生效顺序) 添加规则C前的排序情况 添加规则C后的排序情况 自定义规则A
扩展网卡 将指向目的地址的流量转发到虚拟私有云内的一台ECS实例的扩展网卡。 辅助弹性网卡 将指向目的地址的流量转发到虚拟私有云内的一台ECS实例的辅助弹性网卡。 NAT网关 将指向目的地址的流量转发到一个NAT网关。 对等连接 将指向目的地址的流量转发到一个对等连接。 虚拟IP
由入方向流量建立的连接,已建立的长连接将会断开。所有入方向流量立即重新建立连接,并匹配新的安全组入方向规则。 由出方向流量建立的连接,已建立的长连接不会断开,依旧遵循原有安全组规则。出方向流量新建立的连接,将会匹配新的安全组出方向规则。 对于已建立的长连接,流量断开后,不会立即建立
同一个VPC内的子网默认互通,基于主网段的子网和基于扩展网段的子网也是默认互通。 扩展网段的子网地址与VPC路由表中已有路由的目的地址相同或者重叠,会导致已有路由不生效。 在扩展网段中创建子网时,系统会为该子网生成一条目的地址为子网网段,下一跳为Local的路由,Local路
未匹配成功的规则会显示失败原因,通常有以下原因: 表格中的规则未匹配上当前网络ACL内已有规则,即在网络ACL中不存在表格中的规则。 表格中规则的方向与当前操作的方向不一致,比如表格中规则的方向为出方向,而您本次在“入方向规则”页签下执行操作。 表格中存在多条相同的规则,系统会自动将多余的重复规则过滤掉。