检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
VPC创建完成后不支持修改该参数。 企业项目 default 请您将VPC加入已有的企业项目内,支持按企业项目维度管理资源。 VPC创建完成后不支持修改该参数。 高级配置 > 标签 无需配置 请您按需为VPC绑定标签,标签可用来分类和标识资源。 VPC创建完成后支持修改该参数。 高级配置
针对IPv4,允许来自镜像源ECS-source封装的UDP协议报文访问镜像目的ECS-target的4789端口。 表5 筛选条件的入方向规则 方向 优先级 协议 策略 类型 源地址 源端口范围 目的地址 目的端口范围 入方向 1 TCP 采集 IPv4 报文的来源地址,本示例为ECS-test的私有IP地址:
scripts/ifcfg-eth0中的配置。 vi /etc/sysconfig/network-scripts/ifcfg-eth0 修改/etc/sysconfig/network-scripts/ifcfg-eth0中的配置。 BOOTPROTO=static IPADDR=192
VPC创建完成后不支持修改该参数。 企业项目 default 请您将VPC加入已有的企业项目内,支持按企业项目维度管理资源。 VPC创建完成后不支持修改该参数。 高级配置 > 标签 无需配置 请您按需为VPC绑定标签,标签可用来分类和标识资源。 VPC创建完成后支持修改该参数。 高级配置
安全组存在限制 检查服务器所在安全组出方向规则,确认是否存在限制。 安全组默认放通出方向流量,若有限制,可参考修改安全组规则配置,开放允许访问的协议或端口,或使用安全组的一键放通常用端口功能。 网络ACL存在限制 检查服务器所在子网关联的网络ACL出方向规则,确认是否存在限制。 网络AC
的ECS-target-01的4789端口。 表5 筛选条件的入方向规则 名称 方向 优先级 协议 策略 类型 源地址 源端口范围 目的地址 目的端口范围 mirror-filter-01 入方向 1 TCP 采集 IPv4 报文的来源地址,本示例为ECS-test的私有IP地址:
执行以下操作,放通辅助弹性网卡的SSH(22)端口。 在辅助弹性网卡所在安全组中,添加入方向规则放通SSH(22)端口。 具体方法请参见添加安全组规则。 表4 安全组规则(放通SSH(22)端口) 方向 优先级 策略 类型 协议端口 源地址 入方向 1 允许 IPv4 自定义TCP:
target-01和ECS-target-02。 业务端口固定为4789,权重请根据实际情况设置,本示例为1。 健康检查:本示例为不开启,由于后端服务器并未启动监听4789端口的进程,而健康检查需要保证后端服务器的4789端口处于监听状态。此时如果开启健康检查,会导致后端服务器的
部用户下载云内ECS上的资源。 内网带宽 内网带宽是指同一地域同一专有网络内的云服务器ECS实例之间传输的内网带宽流量。云服务器ECS与云数据库、负载均衡以及对象存储之间也可以使用内网相互连接。内网带宽大小跟实例规格有关。 详细请参见弹性云服务器实例类型。 图1 公网带宽和内网带宽
组的时候,系统会自动添加部分规则,您需要根据实际情况进行检查修改。 本示例中,ECS-HA1和ECS-HA2属于同一个安全组,您需要确保表2中的规则均已正确添加。 表2 安全组Sg-A规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP: 22
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
镜像目的对应的网卡名称 udp port 4789 -nne 命令示例: tcpdump -i eth0 udp port 4789 -nne 回显类似如下信息: [root@ecs-target ~]# tcpdump -i eth0 udp port 4789 -nne dropped
协议为icmp时,网络类型应该为IPv4。 multiport 否 String 功能说明:端口取值范围。 取值范围:支持单端口(80),连续端口(1-30)以及不连续端口(22,3389,80)。 约束:端口值的范围1~65535。 remote_ip_prefix 否 String 功能
CCI 容器服务 应用服务网格 ASM 网络 弹性负载均衡 ELB NAT网关 VPC终端节点 数据库 云数据库 GaussDB 云数据库 RDS 文档数据库服务 DDS 分布式数据库中间件 DDM 应用服务 分布式缓存服务 DCS: Redis实例 Memcached实例 分布式消息服务
由表可以确保VPC内,不同子网的内网网络互通。 您可以在默认路由表中添加、删除和修改路由规则,但不能删除默认路由表。 创建VPN、云专线、云连接服务时,默认路由表会自动下发路由,该路由不能删除和修改。 自定义路由表:您可以直接使用默认路由表,也可以为具有相同路由规则的子网创建一个
SNAT可实现VPC内的多个ECS共用一个或多个EIP主动访问公网。 同一个VPC内的ECS共用EIP 不同VPC内的ECS共用EIP DNAT可以实现端口级别的转发,将EIP的端口映射到不同ECS的端口上,使VPC内多个ECS共用同一EIP和带宽面向公网提供服务,但没有均衡流量的功能。 降低成本,NAT网关实现多个ECS共用EIP访问公网
系统开始对表格中的规则和网络ACL内已有的规则进行匹配,并展示匹配结果。网络ACL规则的匹配项包括:类型、策略、协议、源地址、源端口范围、目的地址、目的端口范围。 匹配成功的规则会显示“校验通过”:当表格中的规则匹配上当前网络ACL内已有规则时,才可以对规则进行操作。 未匹配成功的规则会显示失败原因,通常有以下原因:
确 400 VPC.3002 Port does not support flow log, port id : xxx 流日志创建不支持此类型的port 请确认port是否是s3,c3,m3 类型的网卡port 404 VPC.3002 Port/Network/Vpc xxx
商用 - 2021年02月 序号 功能名称 功能描述 阶段 相关文档 1 安全组规则支持不连续端口号 配置安全组规则时,配置端口号支持不连续的多个端口组,一次最多支持20个不连续端口组, 端口组之间不能重复。 商用 添加安全组规则 2 安全组规则支持配置优先级 您可以配置安全组规则优