弹性云服务器 ECS

 

弹性云服务器(Elastic Cloud Server)是一种可随时自助获取、可弹性伸缩的云服务器,帮助用户打造可靠、安全、灵活、高效的应用环境,确保服务持久稳定运行,提升运维效率

 
 

    tcp设置服务器端地址及端口 更多内容
  • 设置服务器地址信息

    value类型 描述 host string 服务器 host port string 服务器port 设置会议服务器地址, 不设置时默认使用中国站 中国站: host: 'meeting.huaweicloud.com', port: '443' 国际站: host: 'intl.meeting

    来自:帮助中心

    查看更多 →

  • 高危端口开放策略的安全最佳实践

    检查安全组策略 表1 高危端口列表 协议端口(1) 服务 协议端口(2) 服务 TCP :20、21 FTP(文件传输协议) TCP:3306 MySQL(数据库) TCP:22 SSH(安全外壳协议) TCP:3389 Windows rdp(桌面协议) TCP:23 Telnet(远程终端协议)

    来自:帮助中心

    查看更多 →

  • 开始使用

    成平台页面并选择语言为中文。 图2 基础设置 图3 短视频自动生成平台中文页面 输入视频主题,单击自动生成主题。 图4 视频设置 待文案生成后,自由选择需要的视频设置、音频设置字幕设置,单击“生成视频”,等待视频自动生成。 图5 视频设置 视频生成完成后,下拉页面查看视频。 图6

    来自:帮助中心

    查看更多 →

  • 设置登录IP地址控制策略

    设置登录IP地址控制策略 前提条件 以安全管理员登录NetEco。 操作步骤 选择“系统 > 系统管理 > 用户策略”。 在左侧导航树中选择“登录IP地址控制”。 在“登录IP地址控制”页面中,单击“创建”。 设置登录IP地址控制策略后,单击“确定”。 如果系统管理员给自己设置

    来自:帮助中心

    查看更多 →

  • 配置RocketMQ实例的公网访问

    RocketMQ客户端所在的IP地址地址段。 使用TCP协议,通过公网访问元数据节点的端口。 入方向 TCP 10100-10199 使用TCP协议,访问业务节点的端口。 表2 安全组规则(RocketMQ实例5.x版本) 方向 协议 端口地址 说明 入方向 TCP 8200 RocketMQ客户端所在的IP地址或地址段。

    来自:帮助中心

    查看更多 →

  • 网络ACL配置示例

    关于网络ACL规则的更多工作原理,请参见网络ACL规则的工作原理。 拒绝外部访问子网内实例的指定端口 在本示例中,防止勒索病毒Wanna Cry对实例的攻击,因此隔离具有漏洞的应用端口,例如TCP 445端口。您可以为子网关联网络ACL,并添加对应入方向规则,如表2所示,其中目的地址10.0.0.0/24为需要防护的子网网段。

    来自:帮助中心

    查看更多 →

  • 设置GaussDB实例安全组规则

    向规则TCP协议端口包含:20050,5000-5001,2379-2380,6000,6500,<database port> - (<database port> + 100)。(例如设置的数据库端口为8000,则安全组中需要包含8000-8100)。 为了保证数据实例安全

    来自:帮助中心

    查看更多 →

  • 开始使用

    SSH登录B1服务端和远程桌面登录B1客户端。需在ipGroup-tcp22地址组里加入源端的IP,如我的本地电脑的公网IP为"22x.xx.xx.xx",加入到地址组,即放通此电脑对B1服务端22端口客户端3389的访问,然后使用本地电脑的相应工具访问NAT网关里DNAT对应的映射端口60022或63389,即可正常远程连接。

    来自:帮助中心

    查看更多 →

  • 购买RocketMQ实例

    何选择磁盘类型请参考磁盘类型性能介绍和磁盘类型对RocketMQ实例性能有什么影响?。 对于测试环境使用的RocketMQ实例,推荐选择高I/O磁盘。对于生产环境使用的RocketMQ实例,推荐选择通用型SSD以上的磁盘规格。 “规格选择模式”设置为“规格测算”(仅4.8.0

    来自:帮助中心

    查看更多 →

  • 快速入门

    默认情况下,一个租户可以创建500条安全组规则。 为一个安全组设置过多的安全组规则会增加首包延时,因此,建议一个安全组内的安全组规则不超过50条。 当需要从安全组外访问安全组内的 GaussDB (for MySQL)数据库实例时,需要为安全组添加相应的入方向规则。 为了保证数据实例安全,请合理使用权限。建议使

    来自:帮助中心

    查看更多 →

  • 安全组端口检查

    securityGroups 规则参数 无 检测逻辑 当安全组入方向源地址设置为0.0.0.0/0或::/0,或未开放所有的TCP/UDP端口时,视为“合规”。 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 安全组内一般包含多个安全组规

    来自:帮助中心

    查看更多 →

  • 创建VPC通道

    勾选需要添加的 云服务器 ,单击“添加”。 使用共享版API网关时,待添加的云服务器的安全组必须允许100.125.0.0/16网段访问,否则将导致健康检查失败业务不通。 单击“完成”,完成快速通道的创建。 后续操作 创建API,将部署在VPC中的后端服务开放API,从而实现后端服务的负载均衡。 父主题: VPC通道

    来自:帮助中心

    查看更多 →

  • 开始使用

    MySQL)的内网地址端口GaussDB(for MySQL)证书,用于业务连接数据库。 父主题: 实施步骤

    来自:帮助中心

    查看更多 →

  • 如何获取ZooKeeper的IP地址和端口?

    ZooKeeper > 实例”,获取ZooKeeper实例的“业务IP”地址。 图2 ZooKeepe地址 选择“服务配置”页签,搜索“clientPort”参数,该参数的值即为ZooKeeper的端口。 针对 MRS 3.x之后版本集群 选择“集群 > 服务 > ZooKeeper >

    来自:帮助中心

    查看更多 →

  • 为负载均衡类型的Service配置HTTP/2

    已创建Kubernetes集群,且集群版本满足以下要求: v1.23集群:v1.23.13-r0以上版本 v1.25集群:v1.25.8-r0以上版本 v1.27集群:v1.27.5-r0以上版本 v1.28集群:v1.28.3-r0以上版本 其他更高版本的集群 如果您需要通过命令行创建,需要使用ku

    来自:帮助中心

    查看更多 →

  • 安全组配置示例

    策略 类型 协议端口地址 入方向 1 允许 IPv4 自定义TCP: 3389 IP地址:0.0.0.0/0 源地址设置为0.0.0.0/0表示允许所有外部IP地址远程登录云服务器,如果将当前端口暴露到公网,可能存在网络安全风险,建议您将源IP设置为已知的IP地址,配置示例请参见表4。

    来自:帮助中心

    查看更多 →

  • 安全组配置示例

    策略 类型 协议端口地址 入方向 1 允许 IPv4 自定义TCP: 3389 IP地址:0.0.0.0/0 源地址设置为0.0.0.0/0表示允许所有外部IP地址远程登录云服务器,如果将当前端口暴露到公网,可能存在网络安全风险,建议您将源IP设置为已知的IP地址,配置示例请参见表4。

    来自:帮助中心

    查看更多 →

  • 与生产环境边界

    本节中提到的IP地址端口号仅为示例,如有其它业务流,可根据实际情况增加策略。本节仅涉及开发测试区与生产环境策略。 表1 网络ACL“NACL-DEV-APP”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 对PRD-DMZ区 172.22.7.0/24 TCP 1433

    来自:帮助中心

    查看更多 →

  • 为负载均衡类型的Service配置HTTP/HTTPS协议

    protocol-port String Service使用TLS/HTTP/HTTPS时,需设置协议端口号,格式为protocol:port。 其中, protocol:为监听器端口对应的协议,取值为tls、http或https。 port:为Service的服务端口,即spec.ports[]

    来自:帮助中心

    查看更多 →

  • 在安全组中一键放通常见端口

    方向 类型和协议端口地址/目的地址 规则用途 入方向 TCP: 22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 TCP: 3389 (IPv4) 0.0.0.0/0 针

    来自:帮助中心

    查看更多 →

  • 频繁收到HSS暴力破解告警

    HSS支持检测SSH、RDP、FTP、SQL Server、MySQL等账户遭受的口令破解攻击。 默认情况下,如果30秒内,账户暴力破解次数达到5次以上,或者3600秒内,账户暴力破解次数达到15次以上,HSS就会拦截该源IP,禁止其再次登录,防止主机因账户破解被入侵。 如果您为主机开启了HSS基础版以上(不含

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了