可以访问本机的22/tcp (ssh)端口 sudo ufw delete allow //ssh 删除上面的ssh访问规则 sudo ufw allow 22 //允许外部访问22端口(tcp/udp) sudo ufw allow from 192.168.1.12 //允许此IP访问所有的本机端口 sudo ufw deny ssh //禁止外部访问ssh服务 sudo ufw allow 2290
kubectl get services NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes 172.17.0.1 <none> 443/TCP 1h my-nginx 172.17.44.5 180.76.139.247 80:30356/TCP 47s 通过访问180.76.139.247这个链接可以看到创建的服务如图所示: 注意
kubectl get services NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGE kubernetes 172.17.0.1 <none> 443/TCP 1h my-nginx 172.17.44.5 180.76.139.247 80:30356/TCP 47s 通过访问180.76.139.247这个链接可以看到创建的服务如图所示: 注意
version String 是 URL参数 API版本号,当前值取1 natId String 是 URL参数 NAT网关ID ruleId String 是 URL参数 DNAT规则ID ruleName String 否 RequestBody参数 DNAT规则名字 protocol String 否 RequestBody参数 协议,支持TCP、UDP、all publicPort Integer
更新ACL 更新对应acl规则的具体内容,支持源目的ip,源目的端口等参数的变更,可以通过如下示例函数实现acl更新功能: 函数声明 def update_acl(self, acl_rule_id, description=None, protocol=None, source_ip_address=None, destination_ip_address=None, source_port=None
3.填写下列配置信息: 配置项 说明 条目名称 用户自定义条目名称 公网IP地址 必选,在DNAT公网IP中选择一个IP 内网IP地址 必填,输入目标实例的内网IP 协议 必选,转发端口的协议类型。默认“全部协议“,协议类型:全部协议、TCP、UDP 源端口 必填,公网端口,进行端口转发的外部端口,取值范围1-65535之间的整数。
SSL是一个安全协议,它提供使用 TCP/IP 的通信应用程序间的隐私与完整性。因特网的超文本传输协议(HTTP)使用 SSL 来实现安全的通信。 TLS: Transport Layer Security Protocol。TLS是IETF制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本。
TCP监听器只支持TCP协议的健康检查,检查端口和后端服务器监听端口一致。
否 protocol String 协议类型,tcp、udp或icmp,值为空时默认为所有协议。 否 sourceIp String 源IP地址。当direction为ingress时适用 否 destIp String 目的IP地址。当direction为egress时适用 否 remark String 备注 否
否 protocol String 协议类型,tcp、udp或icmp,值为空时默认取值all。 否 sourceGroupId String 源安全组ID 否 sourceIp String 源IP地址,与sourceGroupId不能同时设定值。 否 destGroupId String 目的安全组ID 否 destIp String 目的IP地址,与destGroupId不能同时设定值。