检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
无法访问华为云ECS的某些端口时怎么办? 添加安全组规则时,需要您指定通信所需的端口或者端口范围,然后安全组根据规则,决定允许或是拒绝相关流量转发至ECS实例。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访
需求,首先基于VPC对等连接实现多个VPC网络互通,然后VPC之间互访流量通过防火墙软件过滤清洗。 混合云使用第三方防火墙 本文以用户同区域的多VPC与本地IDC连通为例,介绍混合云使用第三方防火墙的应用场景。用户IDC数据中心和华为云通过云专线(DC)或虚拟专用网络(VPN)通
默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组,具体操作请参见在安全组中添加或移出实例。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“
组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络隔离,实例都必须关联安全组,如果两个实例关联了不同的安全组,则需要添加规则放通不同的安全组。 当网络ACL和安全组均放通后,实例之间可以
访问控制 VPC访问控制概述 安全组 网络ACL
同时拥有自定义路由和EIP的ECS访问外网的优先级是什么? 弹性公网IP的优先级高于VPC路由表中的自定义路由。示例如下: 假如VPC路由表中存在一条自定义路由,目的地址为默认路由(0.0.0.0/0),下一跳为NAT网关。 如果VPC内的ECS绑定了EIP,会在ECS内增加默认
如下对等连接: VPC子网之间的对等连接:指定子网之间网络互通,对等连接两端的子网网段不能重叠。 VPC内ECS之间的对等连接:指定ECS之间网络互通,对等连接两端的ECS的私有IP地址不能相同。 连通VPC子网网络的对等连接配置示例 连通VPC内ECS网络的对等连接配置示例 同区域VPC
安全组 安全组和安全组规则概述 默认安全组概述 安全组配置示例 ECS常用端口 管理安全组 管理安全组规则 管理安全组关联的实例 父主题: 访问控制
无效的VPC对等连接配置示例 操作场景 VPC对等连接针对部分场景的配置是无效的,具体如表1所示。 表1 无效的VPC对等连接场景 场景说明 配置示例 VPC网段重叠,且全部子网重叠 此种场景下,不支持使用VPC对等连接。 VPC网段重叠,且部分子网重叠 此时无法创建指向整个VP
FTP服务开放的端口,用于上传和下载文件。配置示例请参见在本地服务器远程连接云服务器上传或者下载文件(FTP)。 22 SSH SSH端口,用于远程连接Linux弹性云服务器。配置示例请参见通过本地服务器远程登录云服务器。 登录方法请参见Linux弹性云服务器登录方式概述。 23 Telnet
VPC网络安全 通过对等连接和第三方防火墙实现多VPC互访流量清洗 通过第三方防火墙实现VPC和云下数据中心互访流量清洗
时,安全组一律拒绝该流量流入或者流出实例。 在入方向中,表1中的入方向规则,确保安全组内实例的内网网络互通,不建议您删除该安全组规则。 在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您删除了该规则,则安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明
连通整个VPC网络的对等连接配置示例 您可以参考以下示例,配置连通整个VPC网络的对等连接,在VPC路由表中添加的路由目的地址为对端VPC网段,此时通过对等连接可以连通整个VPC内的所有资源,示例场景如表1所示。 表1 指向整个VPC网段的对等连接场景说明 组网示例 推荐场景 IP类型 配置示例 相互对等的两个VPC
A规则优先级为2。同样地,B规则需要优先级低于A,则向A规则后插入B规则即可。 当添加了拒绝特定IP地址访问的规则时,可以将允许所有IP访问的规则放至最后,拒绝特定IP地址访问的规则将生效。具体操作请参见添加网络ACL规则(自定义生效顺序)。 父主题: 安全类
对等连接配置示例 对等连接配置示例概述 连通整个VPC网络的对等连接配置示例 连通VPC子网网络的对等连接配置示例 连通VPC内ECS网络的对等连接配置示例 无效的VPC对等连接配置示例 父主题: 对等连接
连通VPC内ECS网络的对等连接配置示例 您可以参考以下示例,配置连通VPC内ECS网络的对等连接,在VPC路由表中添加的路由目的地址为ECS的私有IP地址,此时对等连接连通的是不同VPC内的ECS。 当您需要在网段及子网重叠的多个VPC之间创建对等连接时,为了确保路由的正确转发,
了允许和拒绝的访问操作,以此实现云资源权限访问控制。 管理员创建IAM用户后,需要将用户加入到一个用户组中,IAM可以对这个组授予VPC所需的权限,组内用户自动继承用户组的所有权限。 IAM的详细介绍,请参见IAM功能介绍。 VPC所需的权限,请参见权限管理。 访问控制 安全组
连通VPC子网网络的对等连接配置示例 您可以参考以下示例,配置连通VPC部分子网网络的对等连接,在VPC路由表中添加的路由目的地址为对端VPC子网网段,此时对等连接两端连通的是VPC内指定子网的资源,示例场景如表1所示。 表1 指向VPC子网的对等连接场景说明 组网示例 场景推荐
控制不同子网内实例的互通和隔离 本示例如图3所示,子网Subnet-A内的两个业务实例ECS-A01和ECS-A02网络互通,并允许白名单实例远程登录业务实例,白名单实例的IP地址为10.1.0.5/32。白名单实例可能是VPC-A的其他子网或者其他VPC内的实例,也可以是本地计算机,可
g-B内实例的流量访问Sg-A内的实例,源地址为安全组Sg-B。 在安全组Sg-B中,规则B01允许来自Sg-A内实例的流量访问Sg-B内的实例,源地址为安全组Sg-A。 图5 控制对等连接两端VPC内的实例互访 更多安全组规则配置示例,请参见安全组配置示例。 安全组配置流程 图6