检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
613-ae76-a2cddecff054和子网1a8b8c98-3976-401b-a735-8b058109268c。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询安全组列表。 GET https://{Endpoint}/v3/{project_id}/vpc/security-groups 响应示例 状态码: 200 GET操作正常返回,更多状态码请参见状态码。
移除id为99d9d709-8478-4b46-9f3f-2206b1023fd3的vpc的扩展网段23.8.0.0/16。 PUT https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b
添加扩展网段,vpc id为99d9d709-8478-4b46-9f3f-2206b1023fd3,添加的扩展网段为23.8.0.0/16。 PUT https://{Endpoint}/v3/{project_id}/vpc/vpcs/99d9d709-8478-4b46-9f3f-2206b
a00-19fea5a25fdd,日志主题id为a9d7dee7-37d2-4cba-a208-a016252aaa63。 POST https://{Endpoint}/v1/b2782e6708b8475c993e6064bc456bf8/fl/flow_logs {
613-ae76-a2cddecff054和子网815a6b9e-f766-48eb-967c-0ada72d85435。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables/3d42a0
next_marker String 当前页最后一条记录,最后一页时无next_marker字段。 请求示例 查询安全组规则列表。 GET https://{Endpoint}/v3/{project_id}/vpc/security-group-rules 响应示例 状态码: 200
是 项目ID,获取项目ID请参见获取项目ID。 security_group_id 是 安全组唯一标识 请求参数 无 请求示例 GET https://{Endpoint}/v1/{project_id}/security-groups/16b6e77a-08fa-42c7-aa8b-106c048884e6
功能说明:是否启用ACL规则。 取值范围:true,表示启用;false,表示停用。 默认值:true。 请求示例 查询网络ACL详情。 GET https://{Endpoint}/v3/{project_id}/vpc/firewalls/{firewall_id} 响应示例 状态码: 200
取值范围:true,表示启用;false,表示停用。 默认值:true。 请求示例 创建网络ACL,命名为network_acl_test1。 POST https://{Endpoint}/v3/{project_id}/vpc/firewalls { "firewall" : { "name"
以图1为例,在区域A内,某客户的虚拟私有云VPC-X有两个子网,子网Subnet-X01关联网络ACL Fw-A,Subnet-X01内部署的实例面向互联网提供Web服务。子网Subnet-X02关联网络ACL Fw-B,基于对等连接连通Subnet-X02和Subnet-Y0
9的网络ACL,名称更新为network_acl_test1,描述更新为network_acl_test1,开启网络ACL。 PUT https://{Endpoint}/v3/9476ea5a8a9849c38358e43c0c3a9e12/vpc/firewalls/e9a7
id为60c809cb-6731-45d0-ace8-3bf5626421a9,命名为routetable-1234,包含一条ecs类型的路由。 POST https://{Endpoint}/v1/6fbe9263116a4b68818cf1edce16bc4f/routetables {
8359e5b0-353f-4ef3-a071-98e67a34a143、d9994dcf-ef6d-47ec-9ac9-a62d4fd5e163。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
请求示例 创建一条入方向安全组规则,所在安全组id为1c8d9f94-6022-4518-bb98-e0145fcc7b33。 POST https://{Endpoint}/v3/{project_id}/vpc/security-group-rules { "security_group_rule"
e9a7731d-5bd9-4250-a524-b9a076fd5629和子网 8359e5b0-353f-4ef3-a071-98e67a34a143。 PUT https://{Endpoint}/v3/{project_id}/vpc/firewalls/e9a7731d-5bd9-4250-a524-
情。 如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延的要求。 如果您的应用需要较高的容灾能力,建议您将资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用
宽。 支持两种计费模式: 按带宽计费:如果您使用的弹性公网IP较多,并且错峰明显,使用共享带宽可以大幅节约成本。 按增强型95计费:如果您部署的业务经常有突发峰值,可以选择增强型95计费。既可以保证业务系统不受峰值带宽不够的影响,又可以避免带宽峰值设置过大带来的成本浪费。 共享流量包
场景: 将一个或者多个虚拟IP同时绑定至一个云服务器,可以通过任意一个IP地址(私有IP/虚拟IP)访问云服务器。通常当单个云服务器内同时部署了多种业务,此时可以通过不同的虚拟IP访问各个业务。 将一个虚拟IP同时绑定至多个云服务器,虚拟IP需要搭配高可用软件(比如Keepali
Boolean 功能说明:是否启用安全组规则。 取值范围:true, false。 约束:默认值为true。 请求示例 查询安全组详情。 GET https://{Endpoint}/v3/{project_id}/vpc/security-groups/1d8b19c7-7c56-48f7-a99b-4b40eb390967