检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
外网能访问服务器,但是服务器无法访问外网时,如何排查? 问题描述 外网能访问服务器,但是服务器无法访问外网,出不了我方的网关。 排查思路 您可以按照以下原因进行排查,如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 排查思路 表1 排查思路 可能原因 处理措施 本地网络配置异常
示例二:配置云服务器的访问策略 操作场景 本章节指导用户通过调用API来为云服务器配置安全组。 前提条件 已创建弹性云服务器,具体请参见创建ECS。 当您使用Token认证方式完成认证鉴权时,需要获取用户Token并在调用接口时增加“X-Auth-Token”到业务接口请求消息头
全。 图1 VPC访问控制防护示意图 VPC访问控制策略的区别说明 表1为您提供了不同VPC访问控制策略的区别,您可以根据业务需求按需选择。 表1 不同VPC访问控制策略的区别 对比项 安全组 网络ACL 云防火墙 CFW 防护范围 实例级别:防护安全组内的实例,比如弹性云服务器、数据库、云容器实例等。
访问控制 VPC访问控制概述 安全组 网络ACL
在安全组中添加或移出实例 操作场景 创建实例的时候,会自动将实例加入一个安全组内,实例将会受到安全组的保护。 如果一个安全组无法满足您的要求,您可以将实例加入多个安全组。 实例必须加入一个安全组,如果您需要更换安全组,可以先将实例加入新的安全组,然后再将实例从原有安全组移出。 当
了允许和拒绝的访问操作,以此实现云资源权限访问控制。 管理员创建IAM用户后,需要将用户加入到一个用户组中,IAM可以对这个组授予VPC所需的权限,组内用户自动继承用户组的所有权限。 IAM的详细介绍,请参见IAM功能介绍。 VPC所需的权限,请参见权限管理。 访问控制 安全组
A规则优先级为2。同样地,B规则需要优先级低于A,则向A规则后插入B规则即可。 当添加了拒绝特定IP地址访问的规则时,可以将允许所有IP访问的规则放至最后,拒绝特定IP地址访问的规则将生效。具体操作请参见添加网络ACL规则(自定义生效顺序)。 父主题: 安全类
无法访问华为云ECS的某些端口时怎么办? 添加安全组规则时,需要您指定通信所需的端口或者端口范围,然后安全组根据规则,决定允许或是拒绝相关流量转发至ECS实例。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。即使您已经添加安全组规则放通了这些端口,在受限区域仍然无法访
TCP 25端口出方向无法访问时怎么办? 问题描述 无法使用TCP 25端口连接外部地址。例如,运行Telnet smtp.***.com 25,该命令执行失败。 问题原因 为了提升华为云IP地址发邮件的质量,基于安全考虑,TCP 25端口出方向默认被封禁,无法使用TCP 25端口连接外部地址。
在配置安全组规则之前,您需要先了解以下信息: 不同安全组之间的实例默认网络隔离,无法互相访问。 安全组默认拒绝所有来自外部的请求,即本安全组内的实例网络互通,外部无法访问安全组内的实例。 您需要遵循白名单原则添加安全组入方向规则,允许来自外部的特定请求访问安全组内的实例。 安全组入方向规则的源地址设置为0
在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表上方的搜索框中,选择支持的筛选条件,快速搜索目标安全组。 在安全组列表中,单击目标安全组的名称超链接。 进入安全组详情页面 在安全组详情页面,选择不同的页签,查看安全组信息。 基本信息:安全组名称、ID以及描述等信息。
25端口出方向无法访问时怎么办?。 80 HTTP 使用HTTP协议访问网站。配置示例请参见在云服务器上搭建网站对外提供Web服务。 110 POP3 使用POP3协议接收邮件。 143 IMAP 使用IMAP协议接收邮件。 443 HTTPS 使用HTTPS服务访问网站。配置示例请
弹性云服务器”。 在弹性云服务器列表中,单击“操作”列下的“更多 > 网络/安全组 > 更改安全组”。 系统弹窗显示“更改安全组”页面。 图1 更改安全组 根据界面提示,在下拉列表中选择待更改安全组的网卡,并重新选择安全组。 您可以同时勾选多个安全组,弹性云服务器的访问规则先根据绑定安全组的顺序,再根据组内规则的优先级生效。
0.0.0/0 针对全部IPv4协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 出方向 允许 IPv6 全部 目的地址:::/0 针对全部IPv6协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 默认安全组应用示例 如图2所示,VPC
安全组 安全组和安全组规则概述 默认安全组概述 安全组配置示例 ECS常用端口 管理安全组 管理安全组规则 管理安全组关联的实例 父主题: 访问控制
/0表示匹配所有IPv6地址。 安全组:表示源地址为另外一个安全组,您可以在下拉列表中,选择同一个区域内的其他安全组。当安全组A内有实例a,安全组B内有实例b,在安全组A的入方向规则中,放通源地址为安全组B的流量,则来自实例b的内网访问请求被允许进入实例a。 IP地址组:表示源地址为一个IP地址组,IP地址组
默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组,具体操作请参见在安全组中添加或移出实例。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。 当安全组作为“源地址”或者“
拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例 允许外部访问子网内实例的指定端口 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息: 在网络ACL中,存在如表1所示的默认规则。当网络ACL中没有其
针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的SSH(22)端口,用于远程登录Linux实例。 外部远程登录安全组内实例(如ECS) 外部使用ping命令验证安全组内实例的网络连通性 安全组内实例用作Web服务器对外提供网站访问服务 TCP: 3389 (IPv4) 0
器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 您在创建实例时(比如云服务器),必须将实例加入一个安全组,如果此前您还未创建任何安全组,那么系统会自动为您创建默认安全组并关联至该实例。除了默认安全