云服务器内容精选

  • 网络配置错误 检查需要通信的云服务器的安全组规则是否配置正确,具体方法请参见查看安全组。 同一个账户下的对等连接:请参见创建相同账户下的对等连接中的“步骤三:配置对等连接两端VPC内实例的安全组规则”中的安全组规则说明进行检查。 不同账户下的对等连接:请参见创建不同账户下的对等连接中的“步骤四:配置对等连接两端VPC内实例的安全组规则”中的安全组规则说明进行检查。 检查云服务器网卡的防火墙配置。 需要确认防火墙不会拦截流量,否则需要放通防火墙规则。 检查对等连接连通的子网网络ACL规则是否配置正确。 确认对等连接涉及的子网流量未被网络ACL拦截,否则需要放通对等连接涉及的网络ACL规则。 对于多网卡的云服务器,检查云服务器内部的策略路由配置,确保源IP不同的报文匹配各自的路由,从各自所在的网卡发出。 假设云服务器有两个网卡为eth0和eth1: eth0的IP地址为192.168.1.10,所在子网的网关为192.168.1.1 eth1的IP地址为192.168.2.10,所在子网的网关为192.168.2.1 分别执行以下命令: ping -I eth0的IP地址 eth0所在子网的网关地址 ping -I eth1的IP地址 eth1所在子网的网关地址 命令示例: ping -I 192.168.1.10 192.168.1.1 ping -I 192.168.2.10 192.168.2.1 如果网络通信情况正常,说明服务的多个网卡路由配置正常。 否则需要为配置了多网卡的 云服务器配置 策略路由,具体请参见如何为配置了多网卡的弹性云服务器配置策略路由?
  • 弹性云服务器基本网络功能异常 登录云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 检查弹性云服务器网卡是否已经正确分配到IP地址。 Linux云服务器:执行命令ifconfig或ip address查看网卡的IP信息。 Windows云服务器:在搜索区域输入cmd并按Enter,打开命令输入框,执行命令ipconfig查看。 若未能分配到IP地址,处理方法请参见弹性云服务器IP获取不到时,如何排查?。 检查云服务器所在子网的网关是否可以ping通,即确认基本通信功能是否正常。 在弹性云服务器列表中,单击云服务器名称超链接。 进入云服务器详情页。 在云服务器详情页,单击虚拟有云超链接。 进入虚拟私有云列表。 在虚拟私有云列表,单击虚拟私有云对应的“子网个数”超链接。 进入子网列表。 在子网列表,单击子网名称超链接。 进入子网详情页。 选择“IP地址管理”页签,查看子网的网关地址。 图4 查看子网网关 执行以下命令,检查网关通信是否正常。 ping 子网网关地址 命令示例:ping 172.17.0.1 如果无法ping通子网网关,则需首先排查二三层网络问题,具体请参见二三层通信出现问题时,如何排查?。
  • 对等连接路由配置错误 对等连接创建完成后,请参考查看对等连接路由,在本端VPC和对端VPC的路由表中检查路由添加情况,检查项目如表4。 表4 对等连接路由配置检查项 路由配置检查项 处理方法 在本端VPC和对端VPC的路由表中,检查是否添加路由。 如果您未添加路由,请参考以下章节中的添加路由步骤: 创建相同账户下的对等连接 创建不同账户下的对等连接 检查对等连接路由地址配置是否正确。 在本端VPC内,检查路由的目的地址是否为对端VPC的网段,子网网段或者相关的私有IP地址。 在对端VPC内,检查路由的目的地址是否为本端VPC的网段,子网网段或者相关的私有IP地址。 如果路由目的地址配置错误,请参考修改对等连接路由修改路由地址。 对于云上和云下互通的组网,检查对等连接路由是否和云专线、VPN路由的目的地址重叠。 查看对等连接两端的VPC下是否有VPN/云专线资源,排查路由规则的下一跳目的地址是否有重叠。 如果路由目的地址重叠,该对等连接不生效,请重新规划网络连接方案。
  • 对等连接中本端VPC和对端VPC网段重叠 VPC网段重叠的情况下,容易因为路由冲突导致对等连接不生效,具体如表2所示。 表2 对等连接中本端VPC和对端VPC网段重叠 场景说明 场景示例 解决方法 VPC网段重叠,且全部子网重叠 组网图如图1所示,VPC-A和VPC-B网段重叠,且全部子网重叠。 VPC-A和VPC-B的网段重叠,均为10.0.0.0/16。 VPC-A中的子网Subnet-A01和VPC-B中的子网Subnet-B01网段重叠,均为10.0.0.0/24。 VPC-A中的子网Subnet-A02和VPC-B中的子网Subnet-B02网段重叠,均为10.0.1.0/24。 不支持使用VPC对等连接。 本示例中,VPC-A和VPC-B无法使用对等连接连通,请重新规划网络。 VPC网段重叠,且部分子网重叠 组网图如图2所示,VPC-A和VPC-B网段重叠,且部分子网重叠。 VPC-A和VPC-B的网段重叠,均为10.0.0.0/16。 VPC-A中的子网Subnet-A01和VPC-B中的子网Subnet-B01网段重叠,均为10.0.0.0/24。 VPC-A中的子网Subnet-A02和VPC-B中的子网Subnet-B02网段不重叠。 无法创建指向整个VPC网段的对等连接。 本示例中,对等连接无法连通VPC-A和VPC-B之间的全部网络。 可以创建指向子网的对等连接,对等连接两端的子网网段不能包含重叠子网。本示例中,对等连接可以连通子网Subnet-A02和Subnet-B02之间的网络,详细的配置方法请参见图3。 图1 VPC网段重叠,且全部子网重叠(IPv4) 图2 VPC网段重叠,且部分子网重叠(IPv4) 当VPC网段重叠,且部分子网重叠,您可以在网段不重叠的子网之间建立对等连接。本示例为创建Subnet-A02和Subnet-B02之间的对等连接,组网图如图3所示,路由添加方法请参见表3。 图3 VPC网段重叠,部分子网重叠(IPv4)-正确配置 表3 Subnet-A02和Subnet-B02之间的对等连接 路由表 目的地址 下一跳 路由说明 VPC-A的路由表 10.0.2.0/24 Peering-AB 在VPC-A的路由表中,添加目的地址为Subnet-B02子网网段,下一跳指向Peering-AB的路由。 VPC-B的路由表 10.0.1.0/24 Peering-AB 在VPC-B的路由表中,添加目的地址为Subnet-A02子网网段,下一跳指向Peering-AB的路由。 由于网段重叠导致对等连接不生效的详细原理说明,请参见无效的VPC对等连接配置。 该限制同样适用于IPv6场景,即使您只需要使用对等连接实现不同VPC之间的IPv6通信,此时如果对等连接两端VPC的IPv4网段和子网重叠,那么您创建的对等连接也不会生效。
  • 排查思路 问题排查思路请参见表1,以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 表1 排查思路-对等连接不通 序号 可能原因 处理措施 1 对等连接中本端VPC和对端VPC网段重叠 VPC网段重叠,且全部子网重叠。 VPC网段重叠,且部分子网重叠。 当对等连接中本端VPC和对端VPC网段重叠时,对等连接可能不生效,处理方法请参见对等连接中本端VPC和对端VPC网段重叠。 2 对等连接路由配置错误 没有在本端VPC和对端VPC内配置对等连接路由。 对等连接路由地址配置错误。 对于云上和云下互通的组网,检查对等连接路由是否和云专线、VPN路由的目的地址重叠。 当对等连接的路由配置错误时,会导致对等连接的网络流量无法正确送到目的地址,处理方法请参见对等连接路由配置错误。 3 网络配置错误 检查需要通信的E CS 安全组规则是否配置正确。 检查弹性云服务器网卡的防火墙配置。 检查对等连接连通的子网网络ACL规则是否配置正确。 对于多网卡的弹性云服务器,检查弹性云服务器内部的策略路由配置。 请参见网络配置错误。 4 弹性云服务器基本网络功能异常 请参见弹性云服务器基本网络功能异常。 如果上述方法均不能解决您的疑问,请提交工单寻求更多帮助。
  • VPC对等连接组网迁移流程 本章节介绍VPC对等连接迁移至企业路由器ER的总体流程,流程说明如表1所示。 表1 迁移VPC对等连接至ER流程说明 步骤 说明 步骤一:创建云服务资源 创建1个企业路由器,构建一个同区域组网只需要1个企业路由器。 在每个VPC内,各创建1个迁移验证子网,该子网无法通过VPC对等连接互通,但是可以通过ER互通,用来验证迁移过程中VPC和ER之间的网络通信情况。 在每个迁移验证子网内,各创建一个ECS,登录ECS执行ping命令验证VPC和ER之间的网络通信情况。 步骤二:在企业路由器中添加VPC连接及路由 在企业路由器中添加“虚拟私有云(VPC)”连接,即将3个VPC分别接入企业路由器中。 迁移时,需要手动在VPC路由表中添加规划的大网段路由,不开启“配置连接侧路由”功能。 检查ER路由表中的路由。 本示例中,ER开启了“默认路由表关联”和“默认路由表传播”功能,那么在ER中添加“虚拟私有云(VPC)”连接时,系统会自动添加ER指向VPC的路由,无需手动添加,只需要检查即可。 步骤三:验证VPC和ER之间的网络通信情况 在VPC路由表中,添加指向ER的迁移验证路由,用于验证VPC和ER的通信情况。 登录迁移验证ECS,执行ping命令,验证VPC和ER之间的网络通信情况。 验证完成后,删除迁移验证相关的路由、ECS和子网。 步骤四:在VPC路由表中添加路由 在VPC路由表中,添加指向VPC对等连接的临时通信路由,确保迁移过程中,删除原有VPC对等连接路由时流量不中断。 在VPC路由表中,添加指向ER的大网段路由,用作VPC和ER的通信。 步骤五:执行迁移操作 在VPC路由表中,删除原有指向VPC对等连接的路由。 迁移过程中需要实时关注业务流量,如果出现流量中断,请立即添加回已删除的路由。 步骤六:删除原有VPC对等连接 对等连接路由删除完成,且业务正常时,建议您再观察一段时间,确保没有问题后,再删除VPC对等连接,本操作会同步删除VPC路由表中关联的临时通信路由。 父主题: 将VPC对等连接组网迁移至企业路由器
  • 配置一个中心VPC与两个VPC的重叠子网对等 (IPv4) 如果同一个VPC要与多个网段重叠的VPC子网创建对等连接,那么配置路由的时候,请确保路由的目的地址不会出现冲突,并且流量可以正确的转发。 在本示例中,在中心VPC-A和Subnet-B02之间创建对等连接Peering-AB,在中心VPC-A和Subnet-C02之间创建对等连接Peering-AC。此处Subnet-B02和Subnet-C02子网网段重叠,并且 云服务器ECS -B02私有IP地址和ECS-C02的私有IP地址一样,均为10.0.1.167/32。 资源规划详情,请参见表11。 对等连接关系,请参见表12。 图5 一个中心VPC与两个VPC的重叠子网对等(IPv4) 表11 资源规划详情-一个中心VPC与两个VPC的重叠子网对等(IPv4) VPC名称 VPC网段 子网名称 子网网段 关联VPC路由表 ECS名称 安全组 私有IP地址 VPC-A 172.16.0.0/16 Subnet-A01 172.16.0.0/24 rtb-VPC-A ECS-A01 sg-web:通用Web服务器 172.16.0.111 VPC-B 10.0.0.0/16 Subnet-B01 10.0.0.0/24 rtb-VPC-B ECS-B01 10.0.0.139 Subnet-B02 10.0.1.0/24 rtb-VPC-B ECS-B02 10.0.1.167 VPC-C 10.0.0.0/16 Subnet-C01 10.0.0.0/24 rtb-VPC-C ECS-C01 10.0.0.71 Subnet-C02 10.0.1.0/24 rtb-VPC-C ECS-C02 10.0.1.167 表12 对等连接关系说明-一个中心VPC与两个VPC的重叠子网对等(IPv4) VPC对等关系 对等连接名称 本端VPC 对端VPC VPC-A和VPC-B的子网Subnet-B02对等 Peering-AB VPC-A VPC-B VPC-A和VPC-C的子网Subnet-C02对等 Peering-AC VPC-A VPC-C 对等连接创建完成后,您在本端和对端VPC路由表中,如果按照表13添加路由,那么会导致响应流量无法正确返回,具体说明如下: VPC-B子网Subnet-B02中的云服务器ECS-B02向VPC-A发送请求流量,通过rtb-VPC-B路由表中Peering-AB对应的路由将流量转发到VPC-A。 VPC-A收到来自云服务器ECS-B02的请求流量,期望的结果是将响应流量返回到ECS-B02。但是在rtb-VPC-A路由表中,目的地址为10.0.1.167/32时,只能匹配到Peering-AC的路由,因此响应流量被错误的返回到VPC-C。 此时VPC-C的子网Subnet-C02中存在云服务器ECS-C02,与ECS-B02私有IP地址相同,均为10.0.1.167/32,则响应流量最终错误的返回到ECS-C02,ECS-B02无法收到响应流量。 表13 VPC路由表配置说明-一个中心VPC与两个VPC的重叠子网对等(IPv4) 路由表 目的地址 下一跳 路由类型 路由说明 rtb-VPC-A 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.0/24 (Subnet-C02) Peering-AC 自定义 在VPC-A的路由表中,添加目的地址为Subnet-C02的网段,下一跳指向Peering-AC的路由。 rtb-VPC-B 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.0/24 Local 系统路由 172.16.0.0/16 (VPC-A) Peering-AB 自定义 在VPC-B的路由表中,添加目的地址为VPC-A的网段,下一跳指向Peering-AB的路由。 rtb-VPC-C 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.0/24 Local 系统路由 172.16.0.0/16 (VPC-A) Peering-AC 自定义 在VPC-C的路由表中,添加目的地址为VPC-A的网段,下一跳指向Peering-AC的路由。 对于存在重叠子网的情况,为了避免流量被错误转发,我们给您的路由配置建议如下: 建议1:在rtb-VPC-A路由表中,添加下一跳为Peering-AB的路由,目的地址为ECS-B02的私有IP地址。这样遵循路由的最长匹配原则,会优先匹配10.0.1.167/32这条路由,确保VPC-A会将响应流量送达ECS-B02。关于更多指向ECS的对等连接配置,请参见指向VPC内ECS的对等连接配置。 表14 VPC路由表配置-建议1 路由表 目的地址 下一跳 路由类型 路由说明 rtb-VPC-A 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.167/32 (ECS-B02) Peering-AB 自定义 在VPC-A的路由表中,添加目的地址为ECS-B02的私有IP地址,下一跳指向Peering-AB的路由。 10.0.1.0/24 (Subnet-C02) Peering-AC 自定义 在VPC-A的路由表中,添加目的地址为Subnet-C02的网段,下一跳指向Peering-AC的路由。 建议2:在rtb-VPC-A路由表中,需要将Peering-AC的路由目的地址由Subnet-C02的网段改为Subnet-C01网段。然后添加下一跳为Peering-AB的路由,目的地址为Subnet-B02,确保VPC-A可以将响应流量返回到VPC-B的子网Subnet-B02。 表15 VPC路由表配置-建议2 路由表 目的地址 下一跳 路由类型 路由说明 rtb-VPC-A 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.0/24 (Subnet-B02) Peering-AB 自定义 在VPC-A的路由表中,添加目的地址为Subnet-B02的网段,下一跳指向Peering-AB的路由。 10.0.0.0/24 (Subnet-C01) Peering-AC 自定义 在VPC-A的路由表中,添加目的地址为Subnet-C01的网段,下一跳指向Peering-AC的路由。
  • 配置一个中心VPC与两个VPC的特定子网对等 (IPv4) 本示例中,在中心VPC-A和Subnet-B01之间创建对等连接Peering-AB,在中心VPC-A和Subnet-C02之间创建对等连接Peering-AC。此处VPC-B和VPC-C的VPC网段重叠,但是Subnet-B01和Subnet-C02子网网段不重叠,不会造成路由冲突。 资源规划详情,请参见表8。 对等连接关系,请参见表9。 图4 一个中心VPC与两个VPC的特定子网对等(IPv4) 表8 资源规划详情-一个中心VPC与两个VPC的特定子网对等(IPv4) VPC名称 VPC网段 子网名称 子网网段 关联VPC路由表 ECS名称 安全组 私有IP地址 VPC-A 172.16.0.0/16 Subnet-A01 172.16.0.0/24 rtb-VPC-A ECS-A01 sg-web:通用Web服务器 172.16.0.111 VPC-B 10.0.0.0/16 Subnet-B01 10.0.0.0/24 rtb-VPC-B ECS-B01 10.0.0.139 Subnet-B02 10.0.1.0/24 rtb-VPC-B ECS-B02 10.0.1.167 VPC-C 10.0.0.0/16 Subnet-C01 10.0.0.0/24 rtb-VPC-C ECS-C01 10.0.0.71 Subnet-C02 10.0.1.0/24 rtb-VPC-C ECS-C02 10.0.1.116 表9 对等连接关系说明-一个中心VPC与两个VPC的特定子网对等(IPv4) VPC对等关系 对等连接名称 本端VPC 对端VPC VPC-A和VPC-B的子网Subnet-B01对等 Peering-AB VPC-A VPC-B VPC-A和VPC-C的子网Subnet-C02对等 Peering-AC VPC-A VPC-C 对等连接创建完成后,您需要在本端和对端VPC路由表中,添加以下路由: 表10 VPC路由表配置说明-一个中心VPC与两个VPC的特定子网对等(IPv4) 路由表 目的地址 下一跳 路由类型 路由说明 rtb-VPC-A 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.0.0/24 (Subnet-B01) Peering-AB 自定义 在VPC-A的路由表中,添加目的地址为Subnet-B01的网段,下一跳指向Peering-AB的路由。 10.0.1.0/24 (Subnet-C02) Peering-AC 自定义 在VPC-A的路由表中,添加目的地址为Subnet-C02的网段,下一跳指向Peering-AC的路由。 rtb-VPC-B 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.0/24 Local 系统路由 172.16.0.0/16 (VPC-A) Peering-AB 自定义 在VPC-B的路由表中,添加目的地址为VPC-A的网段,下一跳指向Peering-AB的路由。 rtb-VPC-C 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 10.0.1.0/24 Local 系统路由 172.16.0.0/16 (VPC-A) Peering-AC 自定义 在VPC-C的路由表中,添加目的地址为VPC-A的网段,下一跳指向Peering-AC的路由。
  • 配置两个VPC与一个中心VPC的两个子网对等 (IPv6/IPv4) 本示例中,中心VPC-A拥有两个子网,并分别关联至不同的路由表。在子网Subnet-A01和VPC-B之间创建对等连接Peering-AB,用于IPv6通信。在子网Subnet-A02和VPC-C之间创建对等连接Peering-AC,用于IPv4通信。此处VPC-B和VPC-C网段重叠,由于VPC-A的两个子网关联至不同的路由表,因此对等连接路由不会冲突。 资源规划详情,请参见表5。 对等连接关系,请参见表6。 图3 两个VPC与一个中心VPC的两个子网对等(IPv6/IPv4) 表5 资源规划详情-两个VPC与一个中心VPC的两个子网对等(IPv6/IPv4) VPC名称 VPC网段 子网名称 子网网段 关联VPC路由表 ECS名称 安全组 私有IP地址 VPC-A 172.16.0.0/16 Subnet-A01 IPv4: 172.16.0.0/24 IPv6: 2407:c080:802:c34::/64 rtb-VPC-A01 ECS-A01 sg-web:通用Web服务器 IPv4: 172.16.0.111 IPv6: 2407:c080:802:c34:a925:f12e:cfa0:8edb Subnet-A02 172.16.1.0/24 rtb-VPC-A02 ECS-A02 172.16.1.91 VPC-B 10.0.0.0/16 Subnet-B01 IPv4: 10.0.0.0/24 IPv6: 2407:c080:802:c35::/64 rtb-VPC-B ECS-B01 IPv4: 10.0.0.139 IPv6: 2407:c080:802:c35:493:33f4:4531:5162 VPC-C 10.0.0.0/16 Subnet-C01 10.0.0.0/24 rtb-VPC-C ECS-C01 10.0.0.71 VPC-A有两张路由表,分别关联不同的子网,路由表rtb-VPC-A01关联子网Subnet-A01,路由表子网rtb-VPC-A02关联子网Subnet-A02,两个子网间可正常通信。 表6 对等连接关系说明-两个VPC与一个中心VPC的两个子网对等(IPv6/IPv4) VPC对等关系 对等连接名称 本端VPC 对端VPC VPC-A的子网Subnet-A01和VPC-B对等(IPv6) Peering-AB VPC-A VPC-B VPC-A的子网Subnet-A02和VPC-C对等(IPv4) Peering-AC VPC-A VPC-C 对等连接创建完成后,您需要在本端和对端VPC路由表中,添加以下路由: 表7 VPC路由表配置说明-两个VPC与一个中心VPC的两个子网对等(IPv6/IPv4) 路由表 目的地址 下一跳 路由类型 路由说明 rtb-VPC-A01 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 2407:c080:802:c34::/64 Local 系统路由 172.16.1.0/24 Local 系统路由 10.0.0.0/16 (VPC-B) Peering-AB 自定义 在VPC-A的路由表rtb-VPC-A01中,添加目的地址为VPC-B网段,下一跳指向Peering-AB的路由,用于IPv4通信。 2407:c080:802:c35::/64 (Subnet-B01) Peering-AB 自定义 在VPC-A的路由表rtb-VPC-A01中,添加目的地址为子网Subnet-B01的IPv6网段,下一跳指向Peering-AB的路由,用于IPv6通信。 rtb-VPC-A02 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 2407:c080:802:c34::/64 Local 系统路由 172.16.1.0/24 Local 系统路由 10.0.0.0/16 (VPC-C) Peering-AC 自定义 在VPC-A的路由表rtb-VPC-A02中,添加目的地址为VPC-C网段,下一跳指向Peering-AC的路由,用于IPv4通信。 rtb-VPC-B 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 2407:c080:802:c35::/64 Local 系统路由 172.16.0.0/24 (Subnet-A01) Peering-AB 自定义 在VPC-B的路由表中,添加目的地址为Subnet-A01的网段,下一跳指向Peering-AB的路由,用于IPv4通信。 2407:c080:802:c34::/64 (Subnet-A01) Peering-AB 自定义 在VPC-B的路由表中,添加目的地址为子网Subnet-A01的IPv6网段,下一跳指向Peering-AB的路由,用于IPv6通信。 rtb-VPC-C 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 172.16.1.0/24 (Subnet-A02) Peering-AC 自定义 在VPC-C的路由表中,添加目的地址为子网Subnet-A02的网段,下一跳指向Peering-AC的路由,用于IPv4通信。
  • 配置两个VPC与一个中心VPC的两个子网对等 (IPv4) 本示例中,中心VPC-A拥有两个子网,并分别关联至不同的路由表。在子网Subnet-A01和VPC-B之间创建对等连接Peering-AB,在子网Subnet-A02和VPC-C之间创建对等连接Peering-AC。此处VPC-B和VPC-C网段重叠,由于VPC-A的两个子网关联至不同的路由表,因此对等连接路由不会冲突。 资源规划详情,请参见表2。 对等连接关系,请参见表3。 图2 两个VPC与一个中心VPC的两个子网对等(IPv4) 表2 资源规划详情-两个VPC与一个中心VPC的两个子网对等(IPv4) VPC名称 VPC网段 子网名称 子网网段 关联VPC路由表 ECS名称 安全组 私有IP地址 VPC-A 172.16.0.0/16 Subnet-A01 172.16.0.0/24 rtb-VPC-A01 ECS-A01 sg-web:通用Web服务器 172.16.0.111 Subnet-A02 172.16.1.0/24 rtb-VPC-A02 ECS-A02 172.16.1.91 VPC-B 10.0.0.0/16 Subnet-B01 10.0.0.0/24 rtb-VPC-B ECS-B01 10.0.0.139 VPC-C 10.0.0.0/16 Subnet-C01 10.0.0.0/24 rtb-VPC-C ECS-C01 10.0.0.71 VPC-A有两张路由表,分别关联不同的子网,路由表rtb-VPC-A01关联子网Subnet-A01,路由表子网rtb-VPC-A02关联子网Subnet-A02,两个子网间可正常通信。 表3 对等连接关系说明-两个VPC与一个中心VPC的两个子网对等(IPv4) VPC对等关系 对等连接名称 本端VPC 对端VPC VPC-A的子网Subnet-A01和VPC-B对等 Peering-AB VPC-A VPC-B VPC-A的子网Subnet-A02和VPC-C对等 Peering-AC VPC-A VPC-C 对等连接创建完成后,您需要在本端和对端VPC路由表中,添加以下路由: 表4 VPC路由表配置说明-两个VPC与一个中心VPC的两个子网对等(IPv4) 路由表 目的地址 下一跳 路由类型 路由说明 rtb-VPC-A01 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 172.16.1.0/24 Local 系统路由 10.0.0.0/16 (VPC-B) Peering-AB 自定义 在VPC-A的路由表rtb-VPC-A01中,添加目的地址为VPC-B网段,下一跳指向Peering-AB的路由。 rtb-VPC-A02 172.16.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 172.16.1.0/24 Local 系统路由 10.0.0.0/16 (VPC-C) Peering-AC 自定义 在VPC-A的路由表rtb-VPC-A02中,添加目的地址为VPC-C网段,下一跳指向Peering-AC的路由。 rtb-VPC-B 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 172.16.0.0/24 (Subnet-A01) Peering-AB 自定义 在VPC-B的路由表中,添加目的地址为Subnet-A01的网段,下一跳指向Peering-AB的路由。 rtb-VPC-C 10.0.0.0/24 Local 系统路由 Local路由是系统自动添加的,用于VPC内部通信。 172.16.1.0/24 (Subnet-A02) Peering-AC 自定义 在VPC-C的路由表中,添加目的地址为Subnet-A02的网段,下一跳指向Peering-AC的路由。
  • 约束与限制 配置对等连接时,请检查本端和对端VPC内的ECS安全组情况,如果ECS位于不同安全组,需要在安全组中添加规则放通不同安全组的网络,具体请参见不同安全组内的弹性云服务器内网互通。 本章节所有示例中,本端和对端的ECS位于同一个安全组内,不需要额外配置。 在一个VPC内的所有路由表中,最多可容纳1000条路由。如果您要建立多个VPC之间的对等连接,规划组网时,请务必考虑该限制。 在VPC路由表中,路由优先级说明如下: Local路由:类型为“系统”,用于VPC内通信的系统默认路由,优先级高于自定义路由。 自定义路由:类型为“自定义”,是用户自己添加的路由或者创建其他实例自动下发的路由,自定义路由遵循最长匹配原则,即优先选择匹配度更高的目的地址进行路由转发。 图1 VPC路由表
  • 操作场景 本章节指导用户配置指向VPC子网的对等连接,在VPC路由表中添加的路由目的地址为对端VPC子网网段,此时对等连接两端连通的是VPC内指定子网的资源,示例场景如表1所示。 表1 指向VPC子网的对等连接场景说明 组网示例 场景推荐 IP类型 组网规划说明 对等连接配置指导 两个VPC与一个中心VPC的两个子网对等 当您需要一个中心VPC和其他多个VPC之间资源互访,中心VPC部署的资源类型不同,要求其他多个VPC只能访问中心VPC的特定资源,且彼此之间隔离,可以参考本示例规划组网。 中心VPC具有多个子网,不同子网中部署不同类型的资源。 其他VPC根据业务需要访问中心VPC内特定子网的资源。 IPv4 配置两个VPC与一个中心VPC的两个子网对等 (IPv4) 创建同一账户下的对等连接 创建不同账户下的对等连接 IPv6/IPv4 配置两个VPC与一个中心VPC的两个子网对等 (IPv6/IPv4) 一个中心VPC与两个VPC的特定子网对等 当您需要一个中心VPC和其他多个VPC之间资源互访,中心VPC部署某类公共资源,其他VPC只有特定子网可以访问中心VPC内的资源,且彼此之间隔离,可以参考本示例规划组网。 中心VPC部署的公共资源没有分类,其他VPC可以访问中心VPC内的所有资源。 其他VPC具有多个子网,根据业务需要指定某个子网访问中心VPC内的资源。 IPv4 配置一个中心VPC与两个VPC的特定子网对等 (IPv4) 一个中心VPC与两个VPC的重叠子网对等 本示例与上面的场景类似,当其他多个VPC和中心VPC对等的子网网段重叠时,可能会导致流量无法被转发到正确的目的地址,请参考本示例规划组网,避免发生该情况。 IPv4 配置一个中心VPC与两个VPC的重叠子网对等 (IPv4)
  • 响应示例 { "peerings": [ { "request_vpc_info": { "vpc_id": "9daeac7c-a98f-430f-8e38-67f9c044e299", "tenant_id": "f65e9ebc-ed5d-418b-a931-9a723718ba4e" }, "accept_vpc_info": { "vpc_id": "f583c072-0bb8-4e19-afb2-afb7c1693be5", "tenant_id": "f65e9ebc-ed5d-418b-a931-9a723718ba4e" }, "name": "test", "description": "test", "id": "b147a74b-39bb-4c7a-aed5-19cac4c2df13", "status": "ACTIVE" } ] }
  • 响应参数 表2 响应参数 参数名称 类型 说明 peerings Array of peering objects peering对象列表,参见表3。 peerings_links Array of peerings_link objects peerings_link对象列表,参见表5。 只有在使用limit过滤,并且资源个数超过limit或者资源个数超过2000时(limit默认值),该参数的rel和href取值才会显示为next和其对应的link。 表3 peering对象 属性 类型 说明 id String 对等连接id。 name String 对等连接的名称。 status String 状态位: PENDING_ACCEPTANCE:等待接受 REJECTED:已拒绝。 EXPIRED:已过期。 DELETED:已删除。 ACTIVE:活动的。 request_vpc_info vpc_info object 对等连接发起端vpc信息,请参见表4。 accept_vpc_info vpc_info object 对等连接接受端vpc信息,请参见表4。 description String 对等连接描述。 created_at String 功能说明:资源创建时间,UTC时间。 格式:yyyy-MM-ddTHH:mm:ss updated_at String 功能说明:资源更新时间,UTC时间。 格式:yyyy-MM-ddTHH:mm:ss 表4 vpc_info对象 属性 类型 说明 vpc_id String 对等连接其中一端vpc id。 tenant_id String 对等连接其中一端vpc所属的项目id。 表5 peerings_link对象 名称 参数类型 说明 href String API链接。 rel String API链接与该API版本的关系。
  • URI GET /v2.0/vpc/peerings 样例: GET https://{Endpoint}/v2.0/vpc/peerings?id={id}&name={name}&status={status}&tenant_id={tenant_id}&vpc_id={vpc_id}&limit={limit}&marker={marker} 参数说明请参见表1。 表1 参数说明 名称 是否必选 参数类型 说明 id 否 String 按照peering_id过滤查询。 name 否 String 功能说明:按照peering_name过查询。 取值范围:最大长度不超过64。 status 否 String 按照status进行过滤。 tenant_id 否 String 按照tenant_id过滤查询。 vpc_id 否 String 按照vpc_id过滤查询。 marker 否 String 分页查询的起始资源ID,表示从指定资源的下一条记录开始查询。 marker需要和limit配合使用: 若不传入marker和limit参数,查询结果返回第一页全部资源记录。 若不传入marker参数,limit为10,查询结果返回第1~10条资源记录。 若marker为第10条记录的资源ID,limit为10,查询结果返回第11~20条资源记录。 若marker为第10条记录的资源ID,不传入limit参数,查询结果返回第11条及之后的所有资源记录。 limit 否 Integer 分页查询每页返回的记录个数,取值范围为0~intmax(2^31-1),默认值2000。 limit需要和marker配合使用,详细规则请见marker的参数说明。 默认值为2000。