检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本示例中,实例(如ECS和RDS)安全组采用的预设规则为“自定义”,预设的安全组规则如表3所示。 表3 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。
出方向规则:出方向流量放行,允许所有请求从安全组内实例流出。 图1 默认安全组 默认安全组规则的详细说明如表1所示。 表1 默认安全组规则 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:默认安全组(default) 针对全部IPv4协议,允许安全组内
具体方法,请参见使用IP地址组提升安全组规则管理效率。 IP地址组的使用限制 对于关联IP地址组的安全组,其中IP地址组相关的规则对某些类型的云服务器不生效,不支持的规则如下: 通用计算型(S1型、C1型、C2型 ) 内存优化型(M1型) 高性能计算型(H1型) 磁盘增强型( D1型)
在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您删除了该规则,则安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向 允许
的角度看,流量越大,节省的成本越多。 共享流量包使用说明 只能抵扣同一区域产生的带宽流量,不支持跨区域抵扣。 共享流量包包括动态和静态两种类型,分别抵扣全动态BGP和静态BGP产生的流量。 共享流量包具有使用有效期(从购买开始计算1个自然月或1个自然年)。超过有效期后,没有使用完
在云服务器内使用ping命令测试网络连通性 云服务器用作Web服务器对外提供网站访问服务 您可以一键放通的常见端口详细说明如表1所示。 表1 一键放通常见端口说明 方向 类型和协议端口 源地址/目的地址 规则用途 入方向 TCP: 22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有
在页面右侧的网络互通概览区域,查看占用子网的NAT网关。 执行以下操作,删除子网内的云服务资源。 表1 删除子网内的云服务资源 云服务资源类型 操作指导 弹性云服务器 当前不支持通过子网页面直接跳转到目标弹性云服务器,您需要在弹性云服务器列表中,查找目标云服务器并删除。 在弹性云服务器列表中,单击名称超链接。
组。 流日志 所有者可以创建“资源类型”为“虚拟私有云”或者“子网”的流日志,该流日志可以对使用者位于该共享子网下的弹性网卡生效。 所有者可以创建“资源类型”为“网卡”的流日志,该流日志仅对所有者自己的弹性网卡生效。 使用者只可以创建“资源类型”为“网卡”的流日志,该流日志对使用者自己的弹性网卡生效。
本示例中,实例(如ECS和RDS)安全组采用的预设规则为“自定义”,预设的安全组规则如表4所示。 表4 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。
性公网IP。 步骤二:获取云服务器网络信息 配置ECS扩展网卡的路由之前,您执行以下操作,收集表1中的信息。 表1 获取云服务器网络信息 类型 主网卡 扩展网卡 网卡的私有IP地址 192.168.11.42 192.168.17.191 子网网关地址 192.168.11.1 192
以添加自定义规则,安全组规则示例请参见表3。 图3 网络ACL和安全组的匹配顺序示例 表2 网络ACL Fw-A规则说明 方向 生效顺序 类型 策略 协议 源地址 源端口范围 目的地址 目的端口范围 说明 入方向 1 IPv4 拒绝 全部 10.0.1.0/24 全部 0.0.0
在“批量筛选”对话框中,单击“添加文件”,导入Excel表格文件。 系统开始对表格中的规则和网络ACL内已有的规则进行匹配,并展示匹配结果。网络ACL规则的匹配项包括:类型、策略、协议、源地址、源端口范围、目的地址、目的端口范围。 匹配成功的规则会显示“校验通过”:当表格中的规则匹配上当前网络ACL内已有规则时,才可以对规则进行操作。
Header中增加“X-Auth-Token”。 查看请求响应结果。 请求成功时,响应消息如下,可以看到第1步创建的tag,同时响应消息中的tags是列表类型,可能包含多个tag。 { "tags": [ { "key": "key-test",
规则,您可以根据业务选择所需的预设规则,快速完成安全组的创建。安全组预设规则的详细说明如表1所示。 表1 安全组规则说明 预设规则 方向 类型和协议端口 源地址/目的地址 规则说明 适用场景 通用Web服务器 入方向规则 TCP: 22 (IPv4) 0.0.0.0/0 针对TC
在“批量筛选”对话框中,单击“添加文件”,导入Excel表格文件。 系统开始对表格中的规则和网络ACL内已有的规则进行匹配,并展示匹配结果。网络ACL规则的匹配项包括:类型、策略、协议、源地址、源端口范围、目的地址、目的端口范围。 匹配成功的规则会显示“校验通过”:当表格中的规则匹配上当前网络ACL内已有规则时,才可以对规则进行操作。
-ef | grep dhclient 回显类似如下信息,表示存在dhclient对应进程,说明客户端是dhclient。其中-lf参数后,类型为lease的文件中存有租约信息。 [root@ecs-A ~]# ps -ef | grep dhclient root 580
据实际情况进行检查修改,确保表3中的规则均已正确添加。 图5 安全组入方向 图6 安全组出方向 表3 安全组Sg-A规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:10.1.0.7/32 放通安全组内ECS的SSH(22)端口,用于通过本地PC
(VPC)支持的API授权项请参见策略及授权项说明。 如表1所示,包括了VPC的所有系统权限。 表1 VPC系统权限 策略名称 描述 策略类别 依赖关系 VPC FullAccess 虚拟私有云的所有执行权限。 系统策略 如果您需要使用VPC流日志功能,则依赖云日志服务的只读权限LTS