检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
弹性云服务器防火墙配置完成后,为什么网络不通? 问题描述 如果您的云服务器安装完防火墙后,发现网络不通,请根据本章节指导排查原因。常见客户场景示例如下: 在同一个VPC内,客户有三台ECS,业务部署在ECS1和ECS2上,在ECSX上安装了第三方防火墙,从ECS1和ECS2出来的
1; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/error.log info; #pid logs/nginx.pid; events { worker_connections
TOA模块在以下操作系统中验证可以正常工作,其他内核版本安装方法类似。 CentOS 7/7.2 (Kernel version 3.10.0) Ubuntu 14.04.3(Kernel version 3.12.0) Ubuntu 16.04.3 (Kernel version 4.4.0) 前提条件
更多安全组规则配置示例,请参见安全组配置示例。 安全组配置流程 图6 安全组配置流程 表3 安全组配置流程说明 序号 步骤 说明 操作指导 1 创建安全组 创建安全组时候,您可以使用系统提供的规则。预置的部分安全组规则,详细信息请参见安全组模板说明。 创建安全组 2 配置安全组规则
0.0.0/0 配置验证 分别在两台弹性云服务器上部署容器,通过ping来测试容器网络是否能连通。 以使用Docker部署容器为例,在ECS1上先创建一个网络连接my-net并指定容器网段为10.0.2.0/24,然后创建容器并指定使用my-net。 $ docker network
response, err := client.CreateSecurityGroup(request) if err == nil { fmt.Printf("%+v\n", response) } else { fmt.Println(err)
dropped 0 overruns 0 frame 0 TX packets 13811 bytes 3961116 (3.7 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions
response, err := client.DeleteSecurityGroup(request) if err == nil { fmt.Printf("%+v\n", response) } else { fmt.Println(err)
DeleteSecurityGroupRuleRequest{} request.SecurityGroupRuleId = "{security_group_rule_id}" response, err := client.DeleteSecurityGroupRule(request) if err ==
量、屏蔽不需要开放的端口、以及配置实例的特定访问权限等。 您在创建实例时(如ECS),必须将实例加入一个安全组,如果此前您还未创建任何安全组,那么系统会自动为您创建默认安全组并关联至该实例。除了默认安全组,您还可以参考以下操作创建自定义安全组,并配置安全组规则控制特定流量的访问请
response, err := client.ShowSecurityGroup(request) if err == nil { fmt.Printf("%+v\n", response) } else { fmt.Println(err)
实现不同安全组的实例内网网络互通 云服务器提供数据库访问服务 限制云服务器访问外部网站 如果您的安全组规则配置完成后不生效,请您参考为什么配置的安全组规则不生效排查可能原因,或者提交工单联系客服处理。 使用须知 在配置安全组规则之前,您需要先了解以下信息: 不同安全组之间的实例默认网络隔离,无法互相访问。
为什么配置的安全组规则不生效? 问题描述 实例(如ECS)安全组规则配置完成后,实际未生效。比如,添加的安全组规则是允许来自特定IP的流量访问安全组内实例,结果该流量还是无法访问实例。 背景知识 虚拟私有云VPC是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC
不同VPC的网络不通,所以当实例属于同一个安全组,但属于不同VPC时,网络不通。 您可以通过VPC对等连接连通不同的VPC。 配置示例 配置安全组规则前,您需要规划好安全组内实例的访问策略,安全组规则配置原则如下: 如果实例需要对外提供服务,则应添加入方向规则,允许外部请求访问安全组内实例。 如果实例遇到
更多网络ACL规则配置示例,请参见网络ACL配置示例。 网络ACL配置流程 图5 网络ACL配置流程 表4 网络ACL配置流程说明 序号 步骤 说明 操作指导 1 创建网络ACL 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。 创建网络ACL 2 配置网络ACL规则
拒绝外部指定IP地址访问子网内实例 允许外网访问子网内实例的指定端口 允许外网访问子网内的指定实例 如果您的网络ACL规则配置完成后不生效,请您提交工单联系客服处理。 使用须知 在配置规则之前,请您先了解以下信息: 在网络ACL中,存在如表1所示的默认规则。当网络ACL中没有其他允许流量出入的
虚拟私有云VPC是您在云上的私有网络,通过配置安全策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL是一个子网级别的可选安全防护层,可以对出入子网的流量防护。相比安全组针对实例防护,在规则配置正确的前
项目ID,获取项目ID请参见获取项目ID。 marker 否 String 分页查询的起始资源ID,表示从指定资源的下一条记录开始查询。 marker需要和limit配合使用: 若不传入marker和limit参数,查询结果返回第一页全部资源记录。 若不传入marker参数,limit为10,查询结果返回第1~10条资源记录。
port_range_min Integer 功能说明:起始端口值。 取值范围:1~65535 约束:不能大于port_range_max的值,为空表示所有端口,如果协议是icmp类型,取值范围请参见安全组规则icmp协议名称对应关系表。 port_range_max Integer 功能说明:结束端口值。
的获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了VPC支持的SDK列表,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1 SDK列表 编程语言 Github地址