云服务器内容精选

  • 查看/更新DHCP租约到期时间(Windows系统) 在控制台修改子网DHCP租约时间后,登录待刷新租约的云服务器。 在搜索框中输入“cmd”,打开命令执行窗口。 执行以下命令,查看云服务器当前DHCP租约的过期时间。 ipconfig /all 执行以下命令,更新DHCP租约。 ipconfig /release && ipconfig /renew 再次执行以下命令,查看新的DHCP租约过期时间。 ipconfig /all
  • 场景说明 当您修改了子网的DHCP租约时间,对于子网内的实例(比如E CS )来说,当实例下一次续租时,新的租约时间将会生效,实例续租分为自动更新租约和手动更新租约两种,续租不会改变实例当前的IP地址。 如果需要新的DHCP租约时间立即生效,则需要参考本文档手动更新租约。手动更新租约可能会导致业务中断,请评估后谨慎操作。 如果不需要新的DHCP租约时间立即生效,则可以等待实例自动更新租约。待实例当前租约剩余一半时会首次尝试续租,如果续租失败,则等待当前租约剩余八分之一时,二次尝试续租,此时如果续租失败,那么租约到期后,IP地址将会被释放。为了避免IP地址被释放,建议您尝试手动更新租约。 关于DHCP租约更新时间的详细信息,如表1所示。 表1 DHCP租约时间更新说明 生效情况 更新方法 详细说明 DHCP租约时间会立即生效。 手动更新租约 手动触发实例续租,详细操作方法请参见查看/更新DHCP租约到期时间(Windows系统)或者查看/更新DHCP租约到期时间(Linux系统)。 如果业务允许,您也可以直接重启实例,重启后租约即会自动更新。 须知: 手动更新租约和自动更新租约不同,手动更新租约时,会先释放当前实例已有的IP地址,再重新获取IP地址,所以在获取到新的租约前实例会暂时失去IP地址,可能导致业务流量中断,请先评估影响。 DHCP租约时间不会立即生效。 自动更新租约 等待实例自动续租,实例会根据情况,在DHCP租约到期前,触发续租。 首次续租:当原有租约时间剩余一半时,实例会启动首次自动续租。续租成功后,将会执行新的租约时间。续租失败时,则在DHCP租约到期前,尝试二次续租。 二次续租:当首次续租失败时,则在原有租约时间剩余八分之一时,实例会再次自动续租。续租成功后,将会执行新的租约时间。续租失败时,则在DHCP租约到期后,IP地址会被释放。 比如,ECS的DHCP租约时间为30天,到期时间为2024-01-30。若您在2024-01-02将DHCP租约时间修改为10天。 首次续租:当原租约时间剩余一半,即2024-01-15时,ECS会自动续租,续租成功后,新的租约将会在2024-01-25到期。当新的租约剩余一半时,即2024-01-20,ECS将会触发下一次续租。 二次续租:当2024-01-15续租失败时,则在原租约时间剩余八分之一,即2024-01-26时,ECS会自动续租,续租成功后,新的租约将会在2024-02-05到期。如果二次续租失败,则在2024-01-30会释放ECS的IP地址。
  • 查看/更新DHCP租约到期时间(Linux系统) 在控制台修改子网DHCP租约时间后,登录待刷新租约的云服务器。 执行以下命令,确认提供DHCP服务的客户端为dhclient。 ps -ef | grep dhclient 回显类似如下信息,表示存在dhclient对应进程,说明客户端是dhclient。其中-lf参数后,类型为lease的文件中存有租约信息。 [root@ecs-A ~]# ps -ef | grep dhclient root 580 526 0 18:49 ? 00:00:00 /sbin/dhclient -d -q -sf /usr/libexec/nm-dhcp-helper -pf /var/run/dhclient-eth0.pid -lf /var/lib/NetworkManager/dhclient-5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03-eth0.lease -cf /var/lib/NetworkManager/dhclient-eth0.conf eth0 root 1512 1470 0 18:50 pts/0 00:00:00 grep --color=auto dhclient 如果不存在dhclient进程,则本文档可能不适用,请您查找对应DHCP客户端的操作指令。 执行以下命令,查看2的lease文件中当前DHCP租约信息。 cat lease文件名称 命令示例: cat /var/lib/NetworkManager/dhclient-5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03-eth0.lease 回显类似如下信息,lease文件中会保存历史DHCP租约信息,最后一个是最新的DHCP租约信息。 [root@ecs-A ~]# cat /var/lib/NetworkManager/dhclient-5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03-eth0.lease lease { interface "eth0"; fixed-address 172.16.0.54; option subnet-mask 255.255.255.0; option dhcp-lease-time 108000000; option routers 172.16.0.1; option dhcp-message-type 5; option dhcp-server-identifier 172.16.0.254; option domain-name-servers 100.125.1.250,100.125.64.250; option interface-mtu 1500; option dhcp-renewal-time 54000000; option dhcp-rebinding-time 94500000; option rfc3442-classless-static-routes 0,172,16,0,1,32,169,254,169,254,172,16,0,1; option broadcast-address 172.16.0.255; option host-name "host-172-16-0-54"; option domain-name "openstacklocal"; renew 3 2025/06/18 21:46:42; rebind 3 2027/01/20 04:46:44; expire 5 2027/06/25 10:46:44; } lease { interface "eth0"; fixed-address 172.16.0.54; option subnet-mask 255.255.255.0; option routers 172.16.0.1; option dhcp-lease-time 108000000; option dhcp-message-type 5; option domain-name-servers 100.125.1.250,100.125.64.250; option dhcp-server-identifier 172.16.0.254; option interface-mtu 1500; option dhcp-renewal-time 54000000; option broadcast-address 172.16.0.255; option rfc3442-classless-static-routes 0,172,16,0,1,32,169,254,169,254,172,16,0,1; option dhcp-rebinding-time 94500000; option host-name "host-172-16-0-54"; option domain-name "openstacklocal"; renew 3 2025/08/20 23:57:15; rebind 3 2027/01/20 04:50:00; expire 5 2027/06/25 10:50:00; } 执行以下命令,释放当前云服务器的IP地址。 dhclient -r 执行以下命令,获取新的DHCP租约。 killall dhclient && systemctl restart NetworkManager 执行以下命令,查看2的lease文件中最新的DHCP租约信息。 cat lease文件名称 命令示例: cat /var/lib/NetworkManager/dhclient-5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03-eth0.lease 回显类似如下信息,lease文件中会保存历史DHCP租约信息,最后一个是更新后的DHCP租约信息。 [root@ecs-A ~]# cat /var/lib/NetworkManager/dhclient-5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03-eth0.lease lease { interface "eth0"; fixed-address 172.16.0.54; option subnet-mask 255.255.255.0; option dhcp-lease-time 108000000; option routers 172.16.0.1; option dhcp-message-type 5; option dhcp-server-identifier 172.16.0.254; option domain-name-servers 100.125.1.250,100.125.64.250; option interface-mtu 1500; option dhcp-renewal-time 54000000; option dhcp-rebinding-time 94500000; option rfc3442-classless-static-routes 0,172,16,0,1,32,169,254,169,254,172,16,0,1; option broadcast-address 172.16.0.255; option host-name "host-172-16-0-54"; option domain-name "openstacklocal"; renew 3 2025/08/20 23:57:15; rebind 3 2027/01/20 04:50:00; expire 5 2027/06/25 10:50:00; } lease { interface "eth0"; fixed-address 172.16.0.54; option subnet-mask 255.255.255.0; option routers 172.16.0.1; option dhcp-lease-time 108000000; option dhcp-message-type 5; option domain-name-servers 100.125.1.250,100.125.64.250; option dhcp-server-identifier 172.16.0.254; option interface-mtu 1500; option dhcp-renewal-time 54000000; option broadcast-address 172.16.0.255; option rfc3442-classless-static-routes 0,172,16,0,1,32,169,254,169,254,172,16,0,1; option dhcp-rebinding-time 94500000; option host-name "host-172-16-0-54"; option domain-name "openstacklocal"; renew 4 2025/07/03 00:34:04; rebind 3 2027/01/20 04:52:43; expire 5 2027/06/25 10:52:43; }Sub-eni
  • 网络配置错误 检查需要通信的云服务器的安全组规则是否配置正确,具体方法请参见查看安全组。 同一个账户下的对等连接:请参见创建相同账户下的对等连接中的“步骤三:配置对等连接两端VPC内实例的安全组规则”中的安全组规则说明进行检查。 不同账户下的对等连接:请参见创建不同账户下的对等连接中的“步骤四:配置对等连接两端VPC内实例的安全组规则”中的安全组规则说明进行检查。 检查云服务器网卡的防火墙配置。 需要确认防火墙不会拦截流量,否则需要放通防火墙规则。 检查对等连接连通的子网网络ACL规则是否配置正确。 确认对等连接涉及的子网流量未被网络ACL拦截,否则需要放通对等连接涉及的网络ACL规则。 对于多网卡的云服务器,检查云服务器内部的策略路由配置,确保源IP不同的报文匹配各自的路由,从各自所在的网卡发出。 假设云服务器有两个网卡为eth0和eth1: eth0的IP地址为192.168.1.10,所在子网的网关为192.168.1.1 eth1的IP地址为192.168.2.10,所在子网的网关为192.168.2.1 分别执行以下命令: ping -I eth0的IP地址 eth0所在子网的网关地址 ping -I eth1的IP地址 eth1所在子网的网关地址 命令示例: ping -I 192.168.1.10 192.168.1.1 ping -I 192.168.2.10 192.168.2.1 如果网络通信情况正常,说明服务的多个网卡路由配置正常。 否则需要为配置了多网卡的 云服务器配置 策略路由,具体请参见如何为配置了多网卡的弹性云服务器配置策略路由?
  • ECS基本网络功能异常 登录云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 检查ECS网卡是否已经正确分配到IP地址。 Linux云服务器:执行命令ifconfig或ip address查看网卡的IP信息。 Windows云服务器:在搜索区域输入cmd并按Enter,打开命令输入框,执行命令ipconfig查看。 若未能分配到IP地址,处理方法请参见弹性云服务器IP获取不到时,如何排查?。 检查云服务器所在子网的网关是否可以ping通,即确认基本通信功能是否正常。 在ECS列表中,单击云服务器名称超链接。 进入云服务器详情页。 在云服务器详情页,单击虚拟有云超链接。 进入虚拟私有云列表。 在虚拟私有云列表,单击虚拟私有云对应的“子网个数”超链接。 进入子网列表。 在子网列表,单击子网名称超链接。 进入子网详情页。 选择“IP地址管理”页签,查看子网的网关地址。 图5 查看子网网关 执行以下命令,检查网关通信是否正常。 ping 子网网关地址 命令示例:ping 172.17.0.1 如果无法ping通子网网关,则需首先排查二三层网络问题,具体请参见二三层通信出现问题时,如何排查?。
  • 对等连接路由配置错误 对等连接创建完成后,请参考查看对等连接路由,在本端VPC和对端VPC的路由表中检查路由添加情况,检查项目如表4。 表4 对等连接路由配置检查项 路由配置检查项 处理方法 在本端VPC和对端VPC的路由表中,检查是否添加路由。 如果您未添加路由,请参考以下章节中的添加路由步骤: 创建相同账户下的对等连接 创建不同账户下的对等连接 检查对等连接路由地址配置是否正确。 在本端VPC内,检查路由的目的地址是否为对端VPC的网段,子网网段或者相关的私有IP地址。 在对端VPC内,检查路由的目的地址是否为本端VPC的网段,子网网段或者相关的私有IP地址。 如果路由目的地址配置错误,请参考修改对等连接路由修改路由地址。 对于云上和云下互通的组网,检查对等连接路由是否和云专线、VPN路由的目的地址重叠。 查看对等连接两端的VPC下是否有VPN/云专线资源,排查路由规则的下一跳目的地址是否有重叠。 如果路由目的地址重叠,该对等连接不生效,请重新规划网络连接方案。
  • 对等连接中本端VPC和对端VPC网段重叠 VPC网段重叠的情况下,容易因为路由冲突导致对等连接不生效,具体如表2所示。 表2 对等连接中本端VPC和对端VPC网段重叠 场景说明 场景示例 解决方法 VPC网段重叠,且全部子网重叠 组网图如图2所示,VPC-A和VPC-B网段重叠,且全部子网重叠。 VPC-A和VPC-B的网段重叠,均为10.0.0.0/16。 VPC-A中的子网Subnet-A01和VPC-B中的子网Subnet-B01网段重叠,均为10.0.0.0/24。 VPC-A中的子网Subnet-A02和VPC-B中的子网Subnet-B02网段重叠,均为10.0.1.0/24。 不支持使用VPC对等连接。 本示例中,VPC-A和VPC-B无法使用对等连接连通,请重新规划网络。 VPC网段重叠,且部分子网重叠 组网图如图3所示,VPC-A和VPC-B网段重叠,且部分子网重叠。 VPC-A和VPC-B的网段重叠,均为10.0.0.0/16。 VPC-A中的子网Subnet-A01和VPC-B中的子网Subnet-B01网段重叠,均为10.0.0.0/24。 VPC-A中的子网Subnet-A02和VPC-B中的子网Subnet-B02网段不重叠。 无法创建指向整个VPC网段的对等连接。 本示例中,对等连接无法连通VPC-A和VPC-B之间的全部网络。 可以创建指向子网的对等连接,对等连接两端的子网网段不能包含重叠子网。本示例中,对等连接可以连通子网Subnet-A02和Subnet-B02之间的网络,详细的配置方法请参见图4。 图2 VPC网段重叠,且全部子网重叠(IPv4) 图3 VPC网段重叠,且部分子网重叠(IPv4) 当VPC网段重叠,且部分子网重叠,您可以在网段不重叠的子网之间建立对等连接。本示例为创建Subnet-A02和Subnet-B02之间的对等连接,组网图如图4所示,路由添加方法请参见表3。 图4 VPC网段重叠,部分子网重叠(IPv4)-正确配置 表3 Subnet-A02和Subnet-B02之间的对等连接 路由表 目的地址 下一跳 路由说明 VPC-A的路由表 10.0.2.0/24 Peering-AB 在VPC-A的路由表中,添加目的地址为Subnet-B02子网网段,下一跳指向Peering-AB的路由。 VPC-B的路由表 10.0.1.0/24 Peering-AB 在VPC-B的路由表中,添加目的地址为Subnet-A02子网网段,下一跳指向Peering-AB的路由。 由于网段重叠导致对等连接不生效的详细原理说明,请参见无效的VPC对等连接配置。 该限制同样适用于IPv6场景,即使您只需要使用对等连接实现不同VPC之间的IPv6通信,此时如果对等连接两端VPC的IPv4网段和子网重叠,那么您创建的对等连接也不会生效。
  • 排查思路 问题排查思路请参见图1,以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 图1 对等连接网络不通排查思路 表1 排查思路-对等连接不通 序号 可能原因 处理措施 1 对等连接中本端VPC和对端VPC网段重叠 VPC网段重叠,且全部子网重叠。 VPC网段重叠,且部分子网重叠。 当对等连接中本端VPC和对端VPC网段重叠时,对等连接可能不生效,处理方法请参见对等连接中本端VPC和对端VPC网段重叠。 2 对等连接路由配置错误 没有在本端VPC和对端VPC内配置对等连接路由。 对等连接路由地址配置错误。 对于云上和云下互通的组网,检查对等连接路由是否和云专线、VPN路由的目的地址重叠。 当对等连接的路由配置错误时,会导致对等连接的网络流量无法正确送到目的地址,处理方法请参见对等连接路由配置错误。 3 网络配置错误 检查需要通信的ECS安全组规则是否配置正确。 检查ECS网卡的防火墙配置。 检查对等连接连通的子网网络ACL规则是否配置正确。 对于多网卡的ECS,检查ECS内部的策略路由配置。 请参见网络配置错误。 4 ECS基本网络功能异常 请参见ECS基本网络功能异常。 如果上述方法均不能解决您的疑问,请提交工单寻求更多帮助。
  • 排查思路 以下排查思路根据原因的出现概率进行排序,建议您从高频率原因往低频率原因排查,从而帮助您快速找到问题的原因。 如果解决完某个可能原因仍未解决问题,请继续排查其他可能原因。 图2 排查思路 表1 排查思路 可能原因 处理措施 安全组规则配置错误 解决方法请参考安全组规则配置错误。 网络ACL规则与安全组规则冲突 解决方法请参考网络ACL规则与安全组规则冲突。 实例防火墙限制端口访问 解决方法请参考实例防火墙限制端口访问。 实例属于不同VPC,网络不通 解决方法请参考实例属于不同VPC,网络不通。
  • 背景知识 虚拟私有云VPC 是您在云上的私有网络,通过配置安全组和网络ACL策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则子网内的所有实例都会受到网络ACL保护。 除了VPC提供的安全策略,通常情况下您还可以配置实例的防火墙,进一步提升实例的安全。不同安全策略配合使用的工作原理图如图1所示。 图1 VPC安全策略 基于以上情况,如果您的安全组规则配置完未生效,除了安全组本身参数的配置可能有误,还有可能是不同的安全策略之间存在冲突,具体请您参考以下指导处理。
  • 安全组规则配置错误 当安全组规则配置有误时,无法按照规划的安全组规则对实例进行保护。您可以按照以下几点原因对安全组配置进行检查: 安全组规则方向设置错误,例如将需要在入方向添加的规则添加到出方向规则下。 安全组中包括入方向规则和出方向规则,用来控制安全组内实例的入方向和出方向的网络流量。 入方向规则控制外部请求访问安全组内的实例,控制的是流入实例的流量。 出方向规则控制安全组内实例访问外部的请求,控制的是从实例流出的流量。 安全组规则协议类型未选择正确。 网络协议即匹配流量的协议类型,支持TCP、UDP、ICMP和GRE协议,请正确选择安全组规则协议类型。 添加的端口是高危端口,对于运营商判断的高危端口,这些端口默认被屏蔽,在受限区域无法访问,此时建议您将端口修改为其他非高危端口。 常用端口说明及高危端口请参考弹性云服务器常用端口。 实际未开通业务所需的端口。 在安全组规则中放开某个端口后,您还需要确保实例(如ECS)内对应的端口也已经放通,安全组规则才会对实例生效。 请参考添加安全组规则中的“检查安全组规则是否生效”小节,检查ECS内端口开放情况,并验证配置是否生效。 当找到问题原因后,您可以参考添加安全组规则或修改安全组规则选择正确的方向或协议类型、放通需要开放的端口。
  • 步骤四:验证网络通信情况 验证远程登录,使用本地PC远程登录ECS-A01。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 执行以下命令,验证ECS-A01和公网的通信情况。 ping IPv4公网IP地址或者 域名 命令示例: ping support.huaweicloud.com 回显类似如下信息,表示ECS-A01可以访问公网。 [root@ecs-a01 ~]# ping support.huaweicloud.com PING hcdnw.cbg-notzj.c.cdnhwc2.com (203.193.226.103) 56(84) bytes of data. 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=1 ttl=51 time=2.17 ms 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=2 ttl=51 time=2.13 ms 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=3 ttl=51 time=2.10 ms 64 bytes from 203.193.226.103 (203.193.226.103): icmp_seq=4 ttl=51 time=2.09 ms ... --- hcdnw.cbg-notzj.c.cdnhwc2.com ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3004ms rtt min/avg/max/mdev = 2.092/2.119/2.165/0.063 ms
  • 步骤三:购买EIP并绑定至ECS 进入购买弹性公网IP页面。 在“购买弹性公网IP”页面,根据界面提示配置弹性公网IP参数。 请您按需选择EIP的配置参数,具体可请参见购买弹性公网IP。 参数设置完成后,单击“立即购买”。 返回EIP列表页面,可以查看到已创建的EIP-A。 在EIP列表中,单击EIP-A所在行的操作列下的“绑定”。 弹出“绑定弹性公网IP”对话框。 图8 绑定弹性公网IP 在对话框中,选择ECS-A01,并单击“确定”,将EIP-A绑定至ECS-A01。 返回EIP列表中,在“已绑定实例”列下,可查看到已绑定的ECS-A01。 图9 已绑定ECS-A
  • 准备工作 在创建VPC和ECS等资源之前,请先 注册华为账号 并开通华为云、完成实名认证、为账户充值。请保证账户有足够的资金,以免创建资源失败。 注册华为账号并开通华为云,完成实名认证。 如果您已有一个华为账号,请跳到下一个任务。如果您还没有华为账号,请执行以下操作。 注册华为账号并开通华为云。 参考实名认证,完成个人或企业账号实名认证。 为账户充值。 您需要确保账户有足够金额,充值方式请参见账户充值。
  • 操作流程 操作步骤 说明 准备工作 使用云服务前,您需要注册华为账号并开通华为云、完成实名认证、为账户充值。 步骤一:创建VPC和子网 创建一个IPv4网段的VPC,并从VPC中划分一个子网。 VPC IPv4网段:192.168.0.0/16 子网IPv4网段:192.168.0.0/24 步骤二:购买ECS 基于已有的VPC和子网,购买一个ECS,并配置安全组等参数。 步骤三:购买EIP并绑定至ECS 为ECS绑定一个EIP,ECS可以通过EIP访问公网。 步骤四:验证网络通信情况 验证ECS的通信情况: 通过客户的本地PC可以登录ECS。 通过ECS可以访问公网。