云服务器内容精选

  • 配置步骤 创建VPC及VPC网段。 具体操作请参见创建虚拟私有云和子网。 创建弹性云服务器。 具体方法请参见自定义购买E CS 。 创建完成后在弹性云服务器网卡上取消源地址校验,如图2所示。 图2 取消源地址校验 在弹性云服务器上部署容器。 您可以使用Docker CE完成容器的部署,详细操作步骤,请参考第三方软件的帮助文档,本文不做详细说明。 同一台ECS内的容器需要在同一个网段,且不同ECS内容器网段不能重叠。 添加VPC路由表信息。 在VPC路由表中添加路由信息。让发送给10.0.2.0/24网段的数据包下一跳为192.168.0.2,发送给10.0.3.0/24网段的数据包下一跳为192.168.0.3,也就是让发送给容器的数据包下一跳都为容器所在ECS。 单个VPC中内默认支持50个不同网段的容器部署,如需扩大,请申请扩大VPC路由表数目。 容器迁移到其他弹性云服务器后,需要在VPC路由表中添加新的路由信息。 添加安全组规则。 为了能够通过traceroute命令和ping命令测试容器网络是否连通,为弹性云服务器的安全组添加如表1所示规则,开放ICMP和UDP规则。 具体操作请参见添加安全组规则。 表1 安全组规则 方向 协议/应用 端口 源地址 入方向 ICMP 全部 0.0.0.0/0 入方向 UDP 全部 0.0.0.0/0
  • Solution as Code一键式部署类最佳实践 为帮助企业高效上云,华为云Solution as Code萃取丰富上云成功实践,提供一系列基于华为云可快速部署的解决方案,帮助用户降低上云门槛。同时开放完整源码,支持个性化配置,解决方案开箱即用,所见即所得。 表1 Solution as Code一键式部署类最佳实践汇总 一键式部署方案 说明 相关服务 基于VPCEP实现跨VPC连接ELB 该解决方案基于 VPC终端节点 VPCEP和终端节点服务,帮助用户快速实现同一区域不经过公网、跨虚拟私有云 VPC的弹性负载均衡 ELB后端服务访问 VPC、ECS、ELB、VPCEP 基于SNAT实现公网访问解决方案 该解决方案能帮用户快速实现多个无弹性公网IP的云主机安全访问互联网,轻松构建VPC的公网出口 VPC、ECS、NAT、EIP
  • 共享带宽 当您有大量业务在云上时,如果每个ECS单独使用一条独享带宽,则需要较多的带宽实例,并且总的带宽费用会较高,如果所有实例共用一条带宽,就可以节省企业的网络运营成本,同时方便运维统计。共享带宽是独立的带宽产品,支持将多个按需计费的弹性公网IP添加到共享带宽,对多个弹性公网IP进行集中限速。您可以将EIP绑定到ECS、NAT网关、ELB等产品,从而使这些产品使用共享带宽。 支持两种计费模式: 按带宽计费:如果您使用的弹性公网IP较多,并且错峰明显,使用共享带宽可以大幅节约成本。 按增强型95计费:如果您部署的业务经常有突发峰值,可以选择增强型95计费。既可以保证业务系统不受峰值带宽不够的影响,又可以避免带宽峰值设置过大带来的成本浪费。
  • 共享流量包 共享流量包是公网流量的预付费套餐,价格比后付费流量更低,大大降低了公网流量成本。共享流量包购买后立即生效,自动抵扣按需计费(按流量计费)的EIP带宽产生的流量资费,使用简单,无需额外操作。 共享流量包适用哪些场景? 对于按流量计费的带宽,启用共享流量包后,该带宽所产生的流量费用优先从共享流量包中进行抵扣。共享流量包全部使用完后,再按后付费流量进行结算。从节约成本的角度看,流量越大,节省的成本越多。 共享流量包使用说明 只能抵扣同一区域产生的带宽流量,不支持跨区域抵扣。 共享流量包包括动态和静态两种类型,分别抵扣全动态BGP和静态BGP产生的流量。 共享流量包具有使用有效期(从购买开始计算1个自然月或1个自然年)。超过有效期后,没有使用完的流量无法继续使用。建议根据业务系统历史情况仔细评估需要多少共享流量包。 共享流量包支持自动续费功能。如果您开通了自动续费功能,那么共享流量包到期前7天内,系统会尝试自动续费扣款,续费成功后,共享流量包中剩余的流量可以在新的有效期内继续使用。 共享流量包全部使用完后,系统会自动按后付费流量进行结算,不会导致业务系统无法使用。
  • 典型拓扑 此场景下对网络拓扑有如下要求: 弹性云服务器在同一子网内。如图中VPC子网网段为192.168.0.0/24,弹性云服务器的IP地址为192.168.0.2和192.168.0.3。 容器网段与VPC子网不在一个网段,同一台弹性云服务器内的容器在同一个网段,不同弹性云服务器内容器的网段不同。如图中ECS1中容器网段为10.0.2.0/24,ECS2中容器网段为10.0.3.0/24。 发送给容器的数据包下一跳为容器所在弹性云服务器。如图中发送给10.0.2.0/24网段的数据包下一跳为192.168.0.2,发送给10.0.3.0/24网段的数据包下一跳为192.168.0.3。 图1 网络拓扑
  • 约束与限制 VPC对等连接只能实现同区域VPC的网络互通,因此请确保您的VPC位于同一个区域内。 需要通过VPC对等连接通信的VPC的子网网段不能重叠,否则对等连接不会生效,更多详情请参见无效的VPC对等连接配置。 第三方防火墙部署的ECS所在的子网需要关联自定义路由表 ,请确保您资源所在的区域支持自定义路由表功能。 如果在网络控制台的左侧子栏目看到独立的“路由表”选项,表示支持自定义路由表功能。 图2 支持定义路路由
  • 资源规划说明 本示例中需要创建 虚拟私有云VPC 、弹性 云服务器ECS 以及VPC对等连接,资源规划总体说明请参见表1。 以下资源规划详情仅为示例,供您参考,您需要根据实际业务情况规划资源。 表1 云上VPC互访使用第三方防火墙资源规划总体说明 资源 说明 虚拟私有云VPC VPC的资源规划详情如表2所示。 本示例中共有4个VPC,包括业务所在VPC和防火墙所在的VPC。这些VPC位于同一个区域内,且这些VPC的子网网段不重叠。 vpc-A、vpc-B、vpc-C为业务VPC,vpc-X为防火墙VPC,这些VPC通过对等连接实现网络互通。 vpc-A、vpc-B、vpc-C、vpc-X各有一个子网。 vpc-A、vpc-B、vpc-C各有一个默认路由表,子网关联VPC默认路由表。 vpc-X有两个路由表,一个系统自带的默认路由表,一个用户创建的自定义路由表,vpc-X的子网关联自定义路由表。 默认路由表控制vpc-X的入方向流量,自定义路由表控制vpc-X的出方向流量。 须知: 需要通过对等连接通信的VPC的子网网段不能重叠,否则对等连接不会生效,更多详情请参见无效的VPC对等连接配置。 弹性云服务器ECS ECS的资源规划详情如表3所示。 本示例中共有4个ECS,这些ECS分别位于不同的VPC内,这些ECS如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 VPC对等连接 VPC对等连接的资源规划详情如表4所示。 本示例中共3个对等连接,网络连通需求如下: peer-AX:连通vpc-A和vpc-X的网络。 peer-BX:连通vpc-B和vpc-X的网络。 peer-CX:连通vpc-C和vpc-X的网络。 由于VPC对等连接具有传递性,通过路由配置,vpc-A、vpc-B以及vpc-C之间可以通过vpc-X进行网络通信。 表2 VPC资源规划详情 VPC名称 VPC网段 子网名称 子网网段 关联路由表 子网作用 vpc-A 10.1.0.0/16 subnet-A01 10.1.0.0/24 默认路由表 部署业务的子网 vpc-B 10.2.0.0/16 subnet-B01 10.2.0.0/24 默认路由表 部署业务的子网 vpc-C 10.3.0.0/16 subnet-C01 10.3.0.0/24 默认路由表 部署业务的子网 vpc-X 192.168.0.0/16 subnet-X01 192.168.0.0/24 自定义路由表 部署防火墙的子网 表3 ECS资源规划详情 ECS名称 VPC名称 子网名称 私有IP地址 镜像 安全组 ECS作用 ecs-A01 vpc-A subnet-A01 10.1.0.139 公共镜像: CentOS 8.2 64bit sg-demo: 通用Web服务器 部署业务的云服务器 ecs-B01 vpc-B subnet-B01 10.2.0.93 部署业务的云服务器 ecs-C01 vpc-C subnet-C01 10.3.0.220 部署业务的云服务器 ecs-X01 vpc-X subnet-X01 192.168.0.5 部署防火墙的云服务器 表4 VPC对等连接资源规划详情 VPC对等连接名称 本端VPC 对端VPC peer-AX vpc-A vpc-X peer-BX vpc-B vpc-X peer-CX vpc-C vpc-X
  • 方案架构 本示例中vpc-A、vpc-B、vpc-C为业务所在的VPC,vpc-X为防火墙所在的VPC,这些VPC通过对等连接实现网络互通。vpc-A、vpc-B、vpc-C之间互通的流量均需要经过vpc-X上的防火墙。根据默认路由表配置,所有vpc-X的入方向流量均引入防火墙,通过防火墙清洗后的流量根据自定义路由表的目的地址送往指定业务VPC。 在图1中,以ecs-A01访问ecs-C01为例,您可以清晰的看到流量的请求路径和响应路径。 图1 云上VPC互访使用第三方防火墙组网规划
  • 组网规划说明 本示例中需要在VPC路由表中配置路由,实现VPC之间的互通以及通过防火墙的流量清洗、组网规划总体说明请参见表5。 以下路由规划详情仅为示例,供您参考,您需要根据实际业务情况规划路由。 表5 云上VPC互访使用第三方防火墙组网规划总体说明 路由表 说明 业务所在VPC vpc-A、vpc-B、vpc-C为业务VPC,路由表的规划详情如表6所示。 在vpc-A、vpc-B、vpc-C的默认路由表中,分别添加指向其他VPC子网,下一跳为对等连接的路由,实现不同VPC之间的网络互通。 防火墙所在VPC vpc-X为防火墙VPC,路由表的规划详情如表7所示。 在vpc-X的默认路由表中,根据您防火墙部署方案分为以下情况: 防火墙部署在一台ECS上,则添加目的地址为默认网段(0.0.0.0/0),下一跳为ecs-X01的路由,将流量引入防火墙所在的云服务器。 防火墙部署在两台ECS上,对外通过同一个虚拟IP通信,当主ECS发生故障无法对外提供服务时,动态将虚拟IP切换到备ECS,继续对外提供服务。此场景下,则添加目的地址为默认网段(0.0.0.0/0),下一跳为虚拟IP的路由,将流量进入虚拟IP,由虚拟IP将流量引入防火墙所在的云服务器。 本文以防火墙部署在一台ECS上为例,vpc-A、vpc-B、vpc-C互访的流量,都需要经过vpc-X,然后通过该条路由,将流量引入防火墙中进行清洗过滤。 在vpc-X的自定义路由表中,添加目的地址为业务VPC子网网段(vpc-A、vpc-B、vpc-C子网),下一跳为对等连接的路由,将清洗后的流量引入业务VPC。 表6 业务VPC路由表规划 VPC名称 VPC路由表 目的地址 下一跳类型 下一跳 路由类型 路由作用 vpc-A 默认路由表:rtb-vpc-A 10.2.0.0/24 对等连接 peer-AX 自定义 目的地址指向vpc-B的子网subnet-B01 连通子网subnet-A01和subnet-B01 10.3.0.0/24 对等连接 peer-AX 自定义 目的地址指向vpc-C的子网subnet-C01 连通子网subnet-A01和subnet-C01 192.168.0.0/24 对等连接 peer-AX 自定义 目的地址指向vpc-X的子网subnet-X01 连通子网subnet-A01和subnet-X01 vpc-B 默认路由表:rtb-vpc-B 10.1.0.0/24 对等连接 peer-BX 自定义 目的地址指向vpc-A的子网subnet-A01 连通子网subnet-A01和subnet-B01 10.3.0.0/24 对等连接 peer-BX 自定义 目的地址指向vpc-C的子网subnet-C01 连通子网subnet-B01和subnet-C01 192.168.0.0/24 对等连接 peer-BX 自定义 目的地址指向vpc-X的子网subnet-X01 连通子网subnet-B01和subnet-X01 vpc-C 默认路由表:rtb-vpc-C 10.1.0.0/24 对等连接 peer-CX 自定义 目的地址指向vpc-A的子网subnet-A01 连通子网subnet-A01和subnet-C01 10.2.0.0/24 对等连接 peer-CX 自定义 目的地址指向vpc-B的子网subnet-B01 连通子网subnet-B01和subnet-C01 192.168.0.0/24 对等连接 peer-CX 自定义 目的地址指向vpc-X的子网subnet-X01 连通子网subnet-C01和subnet-X01 表7 防火墙VPC路由表规划 VPC名称 VPC路由表 目的地址 下一跳类型 下一跳 路由类型 路由作用 vpc-X 默认路由表:rtb-vpc-X 0.0.0.0/0 服务器实例 ECS-X 自定义 目的地址指向部署防火墙的ecs-X 将vpc-X入方向的流量引入防火墙 本文以防火墙部署在一台ECS上为例,如果您的防火墙同时部署在多台ECS上,对外通过虚拟IP通信,则路由下一跳选择虚拟IP。 自定义路由表:rtb-vpc-custom-X 10.1.0.0/24 对等连接 peer-AX 自定义 目的地址指向vpc-A的子网subnet-A01 连通子网subnet-A01和subnet-X01 10.2.0.0/24 对等连接 peer-BX 自定义 目的地址指向vpc-B的子网subnet-B01 连通子网subnet-B01和subnet-X01 10.3.0.0/24 对等连接 peer-CX 自定义 目的地址指向vpc-C的子网subnet-C01 连通子网subnet-C01和subnet-X01
  • 排查思路 您可以按照以下原因进行排查,如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图1 排查思路 表1 排查思路 可能原因 处理措施 本地网络配置异常 需要确保本地网络配置无异常,如:防火墙、网卡等配置。解决方法请参考本地网络配置异常。 弹性公网IP连接异常 弹性公网IP问题排查,请参见EIP连接出现问题时,如何排查?。 安全组存在限制 安全组限制了云服务器出方向的流量,导致无法访问外网,解决方法请参考安全组存在限制。 网络ACL存在限制 网络ACL限制了云服务器所在子网出方向的流量,导致无法访问外网,解决方法请参考网络ACL存在限制。
  • 用户安全组配置 用户配置安全组69端口,同时将TFTP使用的数据通道端口范围配置在安全组上;(RFC1350定义了FTP协议,TFTP协议定义了数据通道的端口范围(0,65535));一般不同应用的TFTP守护程序实际上不会使用整个(0,65535)端口来做数据通道协商端口,由TFTP守护程序确定,推荐用户TFTP守护程序使用较小端口范围。 如果用户使用的数据通道端口范围为60001-60100,则安全组规则如下所示。 图1 安全组规则
  • 客户自查指导 反馈您的网络信息 确定表1中的信息。该表包括部分项目的示例值,您可以使用示例值或确定的实际值。您必须取得所有其他项目的实际值。 您可以打印该表,并填入您的值。 表1 网络信息 Item 如何使用 注释 您的值 VPC CIDR 块 用于客户网关配置中。 示例:10.0.0.0/16 - VPC ID信息 - - - 1 号子网 CIDR 块(可与 VPC 的 CIDR 块相同) - 示例:10.0.1.0/24 - 弹性云服务器 ID信息 - - - 客户网关类型 (例如:Cisco) - - - 客户网关使用的公网IP地址 - 该值必须为静态。 - 反馈您的网关配置的信息 请客户通过以下步骤排查网关的连接性问题。 您需要考虑四个方面:IKE、IPsec、ACL规则和路由选择。您可以按任何次序对这些方面进行故障排除,不过建议您从IKE开始 (位于网络堆栈的底部) 并依次向上排除。 获取您采用的网关设备的IKE策略。 获取您采用的网关设备的IPSEC策略。 获取您采用的网关设备的ACL规则。 检查您采用的网关设备与公有云的网关设备是否路由可达。 具体网关设备采用的设备命令不同,请根据您采用的网关设备(Cisco、H3C、AR以及Fortinet设备等),采用对应设备的命令进行排查,获取上述信息。
  • 弹性公网IP如何计费? 弹性公网IP和带宽的费用账单归属在虚拟私有云 VPC服务下,费用账单中计费的“产品”项目说明如下: 弹性公网IP:表示收取的是弹性公网IP的保有费。 您购买的按需计费弹性公网IP未绑定至任何实例(如ECS、ELB)时,会收取弹性公网IP保有费。 固定带宽:表示收取的可能是以下资源的费用。 弹性公网IP的带宽费用: 包年/包月弹性公网IP的带宽费用:按照带宽大小和购买时长一次性收取带宽费用。 按需计费弹性公网IP的带宽费用:如果您购买的弹性公网IP属于按需计费(按带宽计费),则会按照带宽大小和使用时长收取带宽费用。 按需计费弹性公网IP的流量费用:如果您购买的弹性公网IP属于按需计费(按流量计费),则会按照您实际使用的流量收取流量费用。 共享带宽的费用 共享流量包的费用 带宽加油包:收取带宽加油包的费用。 以上计费项目的详细说明,请参见弹性公网IP计费说明。 图1 流水和明细账单列表 父主题: 计费类
  • 什么是入云带宽和出云带宽? 带宽是指在单位时间(一般指的是1秒钟)内能传输的数据量,带宽数值越大表示传输能力越强,即在单位时间内传输的数据量越多。带宽分为公网带宽和内网带宽。 公网带宽是指华为云到Internet之间的网络带宽流量。公网带宽分为出云带宽和入云带宽。本文主要介绍出云带宽和入云带宽,具体内容参见表1。 图1 入云带宽和出云带宽 表1 出云带宽和入云带宽 带宽类别 描述 出云带宽 从华为云流出到Internet方向的带宽。例如,云服务器对外提供访问,或者在外网的FTP客户端下载云服务器内部的资源等方式都是使用出云带宽。在 云监控 指标中对应的是上行带宽/上行流量指标。 目前,华为云仅对出云带宽收取费用。 说明: 如果您需要查看带宽使用情况,请参见查看监控指标。 如果您需要查看带宽的计费详情,请参见费用账单。 入云带宽 从Internet流入华为云方向的带宽。例如,在云服务器内部下载外部网络资源,或者在外网的FTP客户端上传云服务器内部的资源等方式都是使用入云带宽。在云监控指标中对应的是下行带宽/下行流量指标。 入云带宽的最大值受用户购买的出云带宽值影响,带宽限速规则如下: 若您的带宽大小小于或等于10Mbit/s,则入云方向带宽为10Mbit/s,出云方向带宽大小为您的实际带宽大小。 若您的带宽大小大于10Mbit/s,则出云方向和入云方向带宽相同,都等于您的实际带宽大小。 上述带宽限速规则不适用华北-北京一、华东-上海二区域。 父主题: 带宽类
  • 对等连接是否可以连通不同区域的VPC? VPC对等连接是用来连接相同区域的VPC,不支持连通不同区域的VPC。 VPC对等连接仅支持连通同区域VPC,如果您的VPC位于不同的区域,则请您使用云连接。 接下来,通过图1中简单的组网示例,为您介绍对等连接的使用场景。 在区域A内,您的两个VPC分别为VPC-A和VPC-B,VPC-A和VPC-B之间网络不通。 您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网 父主题: 对等连接类