云服务器内容精选

  • 对等连接路由配置错误 对等连接创建完成后,请参考查看对等连接路由,在本端VPC和对端VPC的路由表中检查路由添加情况,检查项目如表4。 表4 对等连接路由配置检查项 路由配置检查项 处理方法 在本端VPC和对端VPC的路由表中,检查是否添加路由。 如果您未添加路由,请参考以下章节中的添加路由步骤: 创建相同账户下的对等连接 创建不同账户下的对等连接 检查对等连接路由地址配置是否正确。 在本端VPC内,检查路由的目的地址是否为对端VPC的网段,子网网段或者相关的私有IP地址。 在对端VPC内,检查路由的目的地址是否为本端VPC的网段,子网网段或者相关的私有IP地址。 如果路由目的地址配置错误,请参考修改对等连接路由修改路由地址。 对于云上和云下互通的组网,检查对等连接路由是否和云专线、VPN路由的目的地址重叠。 查看对等连接两端的VPC下是否有VPN/云专线资源,排查路由规则的下一跳目的地址是否有重叠。 如果路由目的地址重叠,该对等连接不生效,请重新规划网络连接方案。
  • 网络配置错误 检查需要通信的云服务器的安全组规则是否配置正确,具体方法请参见查看安全组。 同一个账户下的对等连接:请参见创建相同账户下的对等连接中的“步骤三:配置对等连接两端VPC内实例的安全组规则”中的安全组规则说明进行检查。 不同账户下的对等连接:请参见创建不同账户下的对等连接中的“步骤四:配置对等连接两端VPC内实例的安全组规则”中的安全组规则说明进行检查。 检查云服务器网卡的防火墙配置。 需要确认防火墙不会拦截流量,否则需要放通防火墙规则。 检查对等连接连通的子网网络ACL规则是否配置正确。 确认对等连接涉及的子网流量未被网络ACL拦截,否则需要放通对等连接涉及的网络ACL规则。 对于多网卡的云服务器,检查云服务器内部的策略路由配置,确保源IP不同的报文匹配各自的路由,从各自所在的网卡发出。 假设云服务器有两个网卡为eth0和eth1: eth0的IP地址为192.168.1.10,所在子网的网关为192.168.1.1 eth1的IP地址为192.168.2.10,所在子网的网关为192.168.2.1 分别执行以下命令: ping -I eth0的IP地址 eth0所在子网的网关地址 ping -I eth1的IP地址 eth1所在子网的网关地址 命令示例: ping -I 192.168.1.10 192.168.1.1 ping -I 192.168.2.10 192.168.2.1 如果网络通信情况正常,说明服务的多个网卡路由配置正常。 否则需要为配置了多网卡的 云服务器配置 策略路由,具体请参见如何为配置了多网卡的弹性云服务器配置策略路由?
  • 弹性云服务器基本网络功能异常 登录云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 检查弹性云服务器网卡是否已经正确分配到IP地址。 Linux云服务器:执行命令ifconfig或ip address查看网卡的IP信息。 Windows云服务器:在搜索区域输入cmd并按Enter,打开命令输入框,执行命令ipconfig查看。 若未能分配到IP地址,处理方法请参见弹性云服务器IP获取不到时,如何排查?。 检查云服务器所在子网的网关是否可以ping通,即确认基本通信功能是否正常。 在弹性云服务器列表中,单击云服务器名称超链接。 进入云服务器详情页。 在云服务器详情页,单击虚拟有云超链接。 进入虚拟私有云列表。 在虚拟私有云列表,单击虚拟私有云对应的“子网个数”超链接。 进入子网列表。 在子网列表,单击子网名称超链接。 进入子网详情页。 选择“IP地址管理”页签,查看子网的网关地址。 图4 查看子网网关 执行以下命令,检查网关通信是否正常。 ping 子网网关地址 命令示例:ping 172.17.0.1 如果无法ping通子网网关,则需首先排查二三层网络问题,具体请参见二三层通信出现问题时,如何排查?。
  • 对等连接中本端VPC和对端VPC网段重叠 VPC网段重叠的情况下,容易因为路由冲突导致对等连接不生效,具体如表2所示。 表2 对等连接中本端VPC和对端VPC网段重叠 场景说明 场景示例 解决方法 VPC网段重叠,且全部子网重叠 组网图如图1所示,VPC-A和VPC-B网段重叠,且全部子网重叠。 VPC-A和VPC-B的网段重叠,均为10.0.0.0/16。 VPC-A中的子网Subnet-A01和VPC-B中的子网Subnet-B01网段重叠,均为10.0.0.0/24。 VPC-A中的子网Subnet-A02和VPC-B中的子网Subnet-B02网段重叠,均为10.0.1.0/24。 不支持使用VPC对等连接。 本示例中,VPC-A和VPC-B无法使用对等连接连通,请重新规划网络。 VPC网段重叠,且部分子网重叠 组网图如图2所示,VPC-A和VPC-B网段重叠,且部分子网重叠。 VPC-A和VPC-B的网段重叠,均为10.0.0.0/16。 VPC-A中的子网Subnet-A01和VPC-B中的子网Subnet-B01网段重叠,均为10.0.0.0/24。 VPC-A中的子网Subnet-A02和VPC-B中的子网Subnet-B02网段不重叠。 无法创建指向整个VPC网段的对等连接。 本示例中,对等连接无法连通VPC-A和VPC-B之间的全部网络。 可以创建指向子网的对等连接,对等连接两端的子网网段不能包含重叠子网。本示例中,对等连接可以连通子网Subnet-A02和Subnet-B02之间的网络,详细的配置方法请参见图3。 图1 VPC网段重叠,且全部子网重叠(IPv4) 图2 VPC网段重叠,且部分子网重叠(IPv4) 当VPC网段重叠,且部分子网重叠,您可以在网段不重叠的子网之间建立对等连接。本示例为创建Subnet-A02和Subnet-B02之间的对等连接,组网图如图3所示,路由添加方法请参见表3。 图3 VPC网段重叠,部分子网重叠(IPv4)-正确配置 表3 Subnet-A02和Subnet-B02之间的对等连接 路由表 目的地址 下一跳 路由说明 VPC-A的路由表 10.0.2.0/24 Peering-AB 在VPC-A的路由表中,添加目的地址为Subnet-B02子网网段,下一跳指向Peering-AB的路由。 VPC-B的路由表 10.0.1.0/24 Peering-AB 在VPC-B的路由表中,添加目的地址为Subnet-A02子网网段,下一跳指向Peering-AB的路由。 由于网段重叠导致对等连接不生效的详细原理说明,请参见无效的VPC对等连接配置。 该限制同样适用于IPv6场景,即使您只需要使用对等连接实现不同VPC之间的IPv6通信,此时如果对等连接两端VPC的IPv4网段和子网重叠,那么您创建的对等连接也不会生效。
  • 排查思路 问题排查思路请参见表1,以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 表1 排查思路-对等连接不通 序号 可能原因 处理措施 1 对等连接中本端VPC和对端VPC网段重叠 VPC网段重叠,且全部子网重叠。 VPC网段重叠,且部分子网重叠。 当对等连接中本端VPC和对端VPC网段重叠时,对等连接可能不生效,处理方法请参见对等连接中本端VPC和对端VPC网段重叠。 2 对等连接路由配置错误 没有在本端VPC和对端VPC内配置对等连接路由。 对等连接路由地址配置错误。 对于云上和云下互通的组网,检查对等连接路由是否和云专线、VPN路由的目的地址重叠。 当对等连接的路由配置错误时,会导致对等连接的网络流量无法正确送到目的地址,处理方法请参见对等连接路由配置错误。 3 网络配置错误 检查需要通信的E CS 安全组规则是否配置正确。 检查弹性云服务器网卡的防火墙配置。 检查对等连接连通的子网网络ACL规则是否配置正确。 对于多网卡的弹性云服务器,检查弹性云服务器内部的策略路由配置。 请参见网络配置错误。 4 弹性云服务器基本网络功能异常 请参见弹性云服务器基本网络功能异常。 如果上述方法均不能解决您的疑问,请提交工单寻求更多帮助。
  • 排查步骤 根据以下排查思路,如果解决完某个可能原因后,问题仍未解决,请继续排查其他可能原因。如果以下方法均不能解决您的疑问,请提交工单寻求更多帮助。 图1 排查思路 确定带宽是否超过限制 查看带宽的监控数据。 查看出入云带宽和带宽使用率等数据是否有超带宽,查看方法请参考导出监控指标。 查看带宽超限事件。 查看方法请参考查询EIP独享带宽历史超限情况。 如果未设置EIP带宽超限事件,请设置EIP带宽超限事件。当系统出现异常丢包或卡顿情况,您就可以通过“事件监控”查看EIP独享带宽历史超限详情。 偶尔短暂的超带宽不影响业务的情况下,可以忽略。如果持续超带宽或者多次瞬时超带宽,可参考步骤2排查处理。 带宽超限处理方法 流量突发可能会导致带宽瞬时超出上限,造成云服务器丢包。 建议您确认流量突发是否正常: 1. 正常流量突发,建议参考修改带宽提升带宽。 2. 非正常流量突发(比如攻击类流量导致的超带宽等),可参考系统资源被占用进行处理。 带宽未超限处理方法 根据步骤1中数据排查结果,带宽未超过限制,或未超过购买时的带宽大小,您可以考虑如下处理方法。 排查 云监控 告警设置是否异常 云监控设置EIP带宽超限告警时,告警策略设置不合理,系统将发送异常的带宽超限告警信息。解决方法请参考云监控告警设置异常。 EIP连接异常 EIP已绑定EIP,但是无法连接到Internet。解决方法请参考EIP连接出现问题时,如何排查?。
  • 排查思路 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图2 排查思路 表1 排查思路 可能原因 处理措施 安全组规则配置错误 解决方法请参考安全组规则配置错误。 网络ACL规则与安全组规则冲突 解决方法请参考网络ACL规则与安全组规则冲突。 实例防火墙限制端口访问 解决方法请参考实例防火墙限制端口访问。 实例属于不同VPC,网络不通 解决方法请参考实例属于不同VPC,网络不通。
  • 背景知识 虚拟私有云VPC 是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则子网内的所有实例都会受到网络ACL保护。 除了VPC提供的安全策略,通常情况下您还可以配置实例的防火墙,进一步提升是的安全。不同安全策略配合使用的工作原理图如图1所示。 图1 VPC安全策略 基于以上情况,如果您的安全组规则配置完未生效,除了安全组本身参数的配置可能有误,还有可能是不同的安全策略之间存在冲突,具体请您参考本视频处理。
  • 安全组规则配置错误 当安全组规则配置有误时,无法按照规划的安全组规则对实例进行保护。您可以按照以下几点原因对安全组配置进行检查: 安全组规则方向设置错误,例如将需要在入方向添加的规则添加到出方向规则下。 安全组中包括入方向规则和出方向规则,用来控制安全组内实例的入方向和出方向的网络流量。 入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议,请正确选择安全组规则协议类型。 添加的端口是高危端口,对于运营商判断的高危端口,这些端口默认被屏蔽,在受限区域无法访问,此时建议您将端口修改为其他非高危端口。 常用端口说明及高危端口请参考弹性云服务器常用端口。 实际未开通业务所需的端口。 在安全组规则中放开某个端口后,您还需要确保实例(如ECS)内对应的端口也已经放通,安全组规则才会对实例生效。 请参考添加安全组规则中的“检查安全组规则是否生效”小节,检查ECS内端口开放情况,并验证配置是否生效。 当找到问题原因后,您可以参考添加安全组规则或修改安全组规则选择正确的方向或协议类型、放通需要开放的端口。
  • 步骤四:购买共享带宽并添加ECS的IPv6网卡(IPv6公网通信) 购买共享带宽,并在共享带宽中添加ECS IPv6网卡,则ECS可以通过IPv6类型的IP地址实现公网通信。 进入购买共享带宽页面。 在“购买共享带宽”页面,根据界面提示配置共享带宽参数。 请您按需选择EIP的配置参数,具体可请参见购买共享带宽。 参数设置完成后,单击“立即购买”。 返回共享带宽列表页面,可以查看到已创建的Bandwidth-A。 在共享带宽列表中,单击Bandwidth-A所在行的操作列下的“添加公网IP”。 弹出“添加公网IP”对话框。 图11 添加公网IP 根据以下说明设置参数,并单击“确定”,将ECS-A01的IPv6网卡添加到共享带宽Bandwidth-A中。 公网IP:选择“IPv6网卡”。 所属VPC:选择ECS所在的VPC,本示例为VPC-A。 子网:选择ECS所在的VPC,本示例为Subnet-A01。 IPv6网卡:选择ECS的IPv6网卡,本示例选择ECS-A01的网卡。
  • 步骤五:验证IPv4和IPv6网络通信情况 验证远程登录,使用本地PC远程登录ECS-A01。 您需要分别验证使用ECS-A01的IPv4地址(EIP)和IPv6地址是否可以登录ECS-A01。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 以使用PuTTY工具远程登录ECS-A01为例: 验证IPv4地址登录:Host Name (or IP address)中输入ECS-A01的EIP地址,本示例为1.95.44.XX。 验证IPv6地址登录:Host Name (or IP address)中输入ECS-A01的IPv6地址,本示例为2002:20::44。 图12 PuTT配置 执行以下命令,验证ECS-A01的公网通信情况。 您需要分别验证ECS-A01的IPv4和IPv6公网通信情况。 验证IPv4公网访问情况: ping IPv4公网IP地址或者 域名 命令示例: ping support.huaweicloud.com 回显类似如下信息,表示ECS-A01的IPv4公网通信正常。 [root@ecs-a01 ~]# ping support.huaweicloud.com PING hcdnw.cbg-notzj.c.cdnhwc2.com (203.193.226.103) 56(84) bytes of data. 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=1 ttl=51 time=2.17 ms 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=2 ttl=51 time=2.13 ms 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=3 ttl=51 time=2.10 ms 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=4 ttl=51 time=2.09 ms ... --- hcdnw.cbg-notzj.c.cdnhwc2.com ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3004ms rtt min/avg/max/mdev = 2.092/2.119/2.165/0.063 ms 验证IPv6公网通信情况: ping6 IPv6公网地址 假设2002:20::45是一个公网IP地址,命令示例如下: ping6 2002:20::45 回显类似如下信息,表示ECS-A01的IPv6公网通信正常。 [root@ecs-a01 ~]# ping6 2002:20::45 PING 2002:20::45(2002:20::45) from 2002:20::45 : 56 data bytes 64 bytes from 2002:20::45: icmp_seq=1 ttl=64 time=0.770 ms 64 bytes from 2002:20::45: icmp_seq=2 ttl=64 time=0.295 ms 64 bytes from 2002:20::45: icmp_seq=3 ttl=64 time=0.245 ms ^C --- 2002:20::45 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2080ms rtt min/avg/max/mdev = 0.245/0.436/0.770/0.237 ms
  • 步骤三:购买EIP并绑定至ECS(IPv4公网通信) 购买EIP,并将EIP绑定至ECS,则ECS可以通过IPv4类型的EIP地址实现公网通信。 进入购买弹性公网IP页面。 在“购买弹性公网IP”页面,根据界面提示配置弹性公网IP参数。 请您按需选择EIP的配置参数,具体可请参见购买弹性公网IP。 参数设置完成后,单击“立即购买”。 返回EIP列表页面,可以查看到已创建的EIP-A。 在EIP列表中,单击EIP-A所在行的操作列下的“绑定”。 弹出“绑定弹性公网IP”对话框。 图9 绑定弹性公网IP 在对话框中,选择ECS-A01,并单击“确定”,将EIP-A绑定至ECS-A01。 返回EIP列表中,在“已绑定实例”列下,可查看到已绑定的ECS-A01。 图10 已绑定ECS-A
  • 操作流程 操作步骤 说明 准备工作 使用云服务前,您需要 注册华为账号 并开通华为云、完成实名认证、为账户充值。 步骤一:创建VPC和子网 创建一个IPv4网段的VPC,并从VPC中划分一个子网。 VPCIPv4网段:192.168.0.0/16 子网IPv4网段:192.168.0.0/24 子网IPv6网段:系统自动分配IPv6地址,本示例为2407:c080:1200:2075::/64 步骤二:购买ECS 基于已有的VPC和子网,购买一个ECS,并配置安全组等参数。 步骤三:购买EIP并绑定至ECS(IPv4公网通信) 购买EIP,并将EIP绑定至ECS,则ECS可以通过IPv4类型的EIP地址实现公网通信。 步骤四:购买共享带宽并添加ECS的IPv6网卡(IPv6公网通信) 购买共享带宽,并在共享带宽中添加ECS IPv6网卡,则ECS可以通过IPv6类型的IP地址实现公网通信。 步骤五:验证IPv4和IPv6网络通信情况 验证ECS的IPv4和IPv6通信情况: 验证通过客户的本地PC,使用ECS-A01的IPv4地址(EIP)和IPv6地址可以登录ECS。 验证ECS-A01的IPv4和IPv6公网通信情况。
  • 步骤二:购买ECS 进入购买弹性云服务器页面。 在“购买弹性云服务器”页面,根据界面提示配置弹性云服务器参数。 本示例中,ECS的网络配置详情如下: 网络:选择已创建的虚拟私有云和子网,VPC-A和Subnet-A01。 并选择“自动分配IPv6地址”,则ECS会拥有IPv4和IPv6两个地址。 图5 网络 安全组:新建一个安全组Sg-A,并添加入方向和出方向规则。您在创建安全组的时候,系统会自动添加部分规则,您需要根据实际情况进行检查修改,确保表3中的规则均已正确添加。 图6 安全组入方向 图7 安全组出方向 表3 安全组Sg-A规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22 源地址:10.1.0.7/32 针对IPv4,放通安全组内ECS的SSH(22)端口,用于通过本地PC (10.1.0.7/32)远程登录Linux ECS。 入方向 允许 IPv6 TCP: 22 源地址:2002:20::44/128 针对IPv6,放通安全组内ECS的SSH(22)端口,用于通过本地PC (2002:20::44/128)远程登录Linux ECS。 入方向 允许 IPv4 TCP: 3389 源地址:10.1.0.7/32 针对IPv4,针对IPv4,放通安全组内ECS的RDP(3389)端口,用于通过本地PC (10.1.0.7/32)远程登录Windows ECS。 入方向 允许 IPv6 TCP: 3389 源地址:2002:20::44/128 针对IPv6,放通安全组内ECS的RDP(3389)端口,用于通过本地PC (2002:20::44/128)远程登录Windows ECS。 入方向 允许 IPv4 ICMP: 全部 源地址:0.0.0.0/0 针对IPv4,放通安全组内ECS的ICMP(全部)端口,用于外部通过ping命令测试ECS的网络连通性。 入方向 允许 IPv6 ICMPV6: 全部 源地址:::/0 针对IPv6,放通安全组内ECS的ICMP(全部)端口,用于外部通过ping命令测试ECS的网络连通性。 入方向 允许 IPv4 全部 源地址:当前安全组Sg-A 针对IPv4,用于安全组内ECS之间网络互通。 入方向 允许 IPv6 全部 源地址:当前安全组Sg-A 针对IPv6,用于安全组内ECS之间网络互通。 出方向 允许 IPv4 全部 目的地址:0.0.0.0/0 针对IPv4,用于安全组内ECS访问外部,允许流量从安全组内ECS流出。 出方向 允许 IPv4 全部 目的地址:::/0 针对IPv6,用于安全组内ECS访问外部,允许流量从安全组内ECS流出。 弹性公网IP:选择“暂不购买”。 图8 弹性公网IP ECS的其他配置请您按需选择,具体可请参见购买弹性云服务器。 参数设置完成后,单击“立即购买”。 返回ECS列表页面,可以查看到已创建的ECS-A01。 购买ECS完成后,需要您登录至ECS内,确认当前ECS是否已成功获取到IPv6地址。 Windows公共镜像默认已开启IPv6动态获取功能,无需额外配置。 Linux公共镜像开启动态获取IPv6功能时,需要先判断是否支持IPv6协议栈,再判断是否已开启动态获取IPv6功能。 目前,所有Linux公共镜像均已支持IPv6协议栈。并且Ubuntu 16操作系统已默认开启动态获取IPv6功能,即Ubuntu 16操作系统无需额外配置,其他Linux公共镜像需要执行开启动态获取IPv6的操作。 如果您的镜像不支持自动分配IPv6地址,或者自动获取IPv6地址失败,您需要参考动态获取IPv6地址执行配置,否则ECS无法通过IPv6地址进行通信。
  • 准备工作 在创建VPC和ECS等资源之前,请先注册华为账号并开通华为云、完成实名认证、为账户充值。请保证账户有足够的资金,以免创建资源失败。 注册华为账号并开通华为云,完成实名认证。 如果您已有一个华为账号,请跳到下一个任务。如果您还没有华为账号,请执行以下操作。 注册华为账号并开通华为云。 参考实名认证,完成个人或企业账号实名认证。 为账户充值。 您需要确保账户有足够金额,充值方式请参见账户充值。