检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何查看安全组关联了哪些实例? 为什么无法删除安全组? ECS加入安全组过后能否变更安全组? 多通道协议相关的安全组配置方式是什么? 无法访问华为云ECS的某些端口时怎么办? 为什么网络ACL添加了拒绝特定IP地址访问的规则,但仍可以访问? 为什么配置的安全组规则不生效?
并依次向上排除。 获取您采用的网关设备的IKE策略。 获取您采用的网关设备的IPSEC策略。 获取您采用的网关设备的ACL规则。 检查您采用的网关设备与公有云的网关设备是否路由可达。 具体网关设备采用的设备命令不同,请根据您采用的网关设备(Cisco、H3C、AR以及Fortinet设备
remote_ip_prefix String 功能说明:远端IP地址,当direction是egress时为虚拟机访问端的地址,当direction是ingress时为访问虚拟机的地址。 取值范围:IP地址,或者cidr格式 约束:和remote_group_id,remot
如果您使用了弹性公网IP和带宽的相关资源,则需要支付费用,费用账单中计费的“产品”项目说明如下: 弹性公网IP:收取弹性公网IP保有费。 您购买的按需计费弹性公网IP未绑定至任何实例(如ECS、ELB)时,会收取弹性公网IP保有费。 固定带宽:收取的可能是以下资源的费用。 弹性公网IP的带宽费用:包
更换镜像会话的镜像目的 操作场景 一个镜像会话只能关联一个镜像目的,您可以参考以下指导更换镜像会话的镜像目的。 约束与限制 镜像目的为云服务器网卡或者弹性负载均衡实例,用来接受镜像的流量。 一个镜像会话只能关联一个镜像目的。 了解更多镜像目的的约束限制,具体请参见表6。 操作步骤
Cloud,以下简称VPC)。VPC为弹性云服务器构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云上资源的安全性,简化用户的网络部署。 您可以使用本文档提供的API对VPC进行相关操作,如创建、查询、删除、更新等。支持的全部操作请参见API概览。 在调用VPC服务的API之前,请确保已经
是否启用SNAT。 默认为false。 表4 route对象 属性 类型 说明 destination String IP地址段 nexthop String 下一跳IP地址,nexthop仅支持是router所关联的子网范围内IP地址 响应示例 { "router": {
路由器添加接口 功能介绍 添加路由器接口。 接口约束: 使用端口的时候,端口上有且只有一个IP地址。 使用子网的时候,子网上必须配置gatewayIP地址。 “provider:network_type”为“geneve”的网络不可以添加路由器。 一个子网只能添加一个路由器。 调试 您可以在API
入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议,请正确选择安全组规则协议类型。 添加的端口是高危端口,对
裸机二三层、EIP通信异常。 各类网络流量与弹性云服务器没有差异,请参考弹性云服务器相关FAQ进行排查。 客户需要协助的运维操作 客户需要在console上查询VPC、裸机ID等信息,并向技术支持人员提供如下表格中的信息: Item 如何使用 注释 您的值 VPC1 ID VPC1的ID 示例:fef6
允许外部访问子网内实例的指定端口 本示例中,在子网内的实例上搭建了可供外部访问的网站,实例作为Web服务器,需要放通入方向的HTTP(80)和HTTPS(443)端口。当子网关联了网络ACL时,需要同时在网络ACL和安全组添加对应的规则。 在网络ACL中,添加如表4所示的规则。 添加定义
您可以通过对等连接构建不同的组网,常见的使用示例请参见对等连接使用示例。 接下来,通过图1中简单的组网示例,为您介绍对等连接的使用场景。 在区域A内,您的两个VPC分别为VPC-A和VPC-B,VPC-A和VPC-B之间网络不通。 您的业务服务器ECS-A01和ECS-A02位于VPC-
M可以对这个组授予VPC所需的权限,组内用户自动继承用户组的所有权限。 IAM的详细介绍,请参见IAM功能介绍。 VPC所需的权限,请参见权限管理。 访问控制 安全组 安全组是一个逻辑上的分组,为同一个VPC内具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访
local:保留网段,用户下发路由的目的网段不能和local类型路由的目的网段有重叠 destination String 功能说明:路由目的网段。 约束:合法的IPv4和IPv6 CIDR格式。 nexthop String 功能说明:路由下一跳对象的ID。 取值范围: 当type为ecs时,传入ecs实例ID;
72990c314) IP地址组:表示源地址为一个IP地址组,IP地址组是一个或者多个IP地址的集合。您可以选择可用的IP地址组。对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。 IP地址组格式填写要求:IP地址组名称(IP地址组ID),例如,ipGrou
约束: IP地址不允许为 “0.0.0.0/0”。 如果allowed_address_pairs配置地址池较大的CIDR(掩码小于24位),建议为该port配置一个单独的安全组。 如果allowed_address_pairs的IP地址为“1.1.1.1/0”,表示关闭源目地址检查开关。
监控安全风险 云监控服务,为用户提供一个针对弹性云服务器、带宽等资源的立体化监控平台。使用户全面了解云上的资源使用情况、业务的运行状况,并及时收到异常告警做出反应,保证业务顺畅运行。 用户开通云监控后,CES可以查看带宽、弹性公网IP的使用情况,也可以创建和设置告警规则,自定义监
bnet-A01中的ECS上部署应用程序,在另外一个和公网隔离的子网Subnet-A02中部署数据库,并且通过不同的安全组和网络ACL控制出入子网的流量。 图1 构建安全的云上私有网络 了解更多VPC安全访问控制方案,请参见VPC访问控制概述。 构建多业务隔离的云上网络 如果您同
192.168.0.0/24 除了上述地址,您还可以使用任何可公共路由的IPv4地址(非RFC 1918指定的私有IPv4地址范围),但是必须排除表2中的系统预留地址和公网保留地址: 表2 系统预留地址和公网保留地址 系统预留地址 公网保留地址 100.64.0.0/10 214.0
remote_ip_prefix:安全组规则的源地址/目的地址,本示例中,由于添加的是入方向规则,因此表示源地址,取值为10.0.0.0/16。 multiport:安全组规则的端口,本示例为23。 action:安全组规则的策略,allow表示允许,deny表示拒绝,本示例为允许。