检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
虚拟IP地址 私有IP地址:用作其他资源的私有IP地址。 子网自身占用,比如网关、系统接口、DHCP等。 分配给云服务资源,比如弹性云服务器ECS、弹性负载均衡ELB、云数据库RDS等。 约束与限制 子网中存在虚拟IP、分配给云服务资源的IP地址时,子网无法删除。 子网自身占用的IP地址,不影响删除子网。
筛选条件:镜像会话关联的筛选条件。 镜像源:镜像会话关联的镜像源,即弹性网卡的私有IP地址、已绑定实例以及安全组等。 镜像目的:镜像会话关联的镜像目的,即云服务器网卡或者弹性负载均衡实例。 操作步骤 进入镜像会话列表页面。 在镜像会话列表中,可以查看镜像会话名称、筛选条件、镜像目的等信息。 在镜像
6功能。 云耀云服务器L实例、旧版云耀云服务器不支持IPv6网络。 弹性云服务器ECS部分规格支持IPv6网络,只有选择支持IPv6的ECS,才可以使用IPv4/IPv6双栈网络。 在ECS控制台,单击“购买弹性云服务器”,进入购买页面查看ECS规格列表。当ECS规格列表中包含“
> NTP服务器地址 单击,展开折叠的高级配置区域,可以设置该参数。 如果您需要为当前子网新增NTP服务器地址,则需要填写该地址。此处填写的地址不会影响默认NTP服务器地址。 新增或修改原有子网的NTP服务器地址后,需要子网内的ECS重新获取一次DHCP租约,或者重启ECS,才能生效。
了解更多跨区域容灾网络方案,请参见连通VPC和其他VPC的网络。 构建高可用负载均衡网络 当您在VPC内部署了多台ECS对公网提供访问服务,并且需要应对来自海量客户的访问,则您可以通过ELB将访问流量均衡分发到多个VPC内的后端服务器上,提高业务的稳定性和可用性。 图4 构建高可用负载均衡网络 了解更多高可用负载
实例防火墙限制端口访问 安全组和防火墙都可以对实例(如ECS)进行防护,当在安全组中开通某个端口的访问时,ECS的防火墙可能限制该端口的访问,您需要关闭防火墙,或者在防火墙配置例外端口。 您可以参考Windows云服务器怎样关闭防火墙、添加例外端口?或Linux云服务器怎样关闭防火墙、添加例外端口?开放例外端口。
自定义TCP: 80 IP地址:0.0.0.0/0 安全组规则添加完成后,您需要执行以下操作,检查云服务器内端口开放情况,并验证配置是否生效。 登录云服务器,检查云服务器端口开放情况。 检查Linux云服务器端口 执行以下命令,查看TCP 80端口是否被监听。 netstat -an | grep
更换镜像会话的镜像目的 操作场景 一个镜像会话只能关联一个镜像目的,您可以参考以下指导更换镜像会话的镜像目的。 镜像目的为云服务器网卡或者弹性负载均衡实例,用来接受镜像的流量。 一个镜像会话只能关联一个镜像目的。 操作步骤 进入镜像会话列表页面。 在镜像会话列表中,单击目标镜像会话所在行的操作列下的“更多
执行以下操作,获取ECS网卡的私有IP地址。 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在服务列表,选择“计算 >弹性云服务器”。 在弹性云服务器列表中,选择目标ECS,并单击名称对应的超链接。 进入弹性云服务器“基本信息”页签。 选择“弹性网卡”页签,查看云服务器主网卡和扩展网卡对应的私有IP地址。
为多网卡ECS配置策略路由 方案概述 收集云服务器网络信息 为多网卡Linux云服务器配置IPv4和IPv6策略路由(CentOS) 为多网卡Linux云服务器配置IPv4和IPv6策略路由(Ubuntu) 为多网卡Windows云服务器配置IPv4和IPv6策略路由 父主题: 弹性网卡配置示例
监控安全风险 云监控服务,为用户提供一个针对弹性云服务器、带宽等资源的立体化监控平台。使用户全面了解云上的资源使用情况、业务的运行状况,并及时收到异常告警做出反应,保证业务顺畅运行。 用户开通云监控后,CES可以查看带宽、弹性公网IP的使用情况,也可以创建和设置告警规则,自定义监
将虚拟IP从实例或者EIP上解绑定 操作场景 您可以参考以下操作,将虚拟IP从实例或者弹性公网IP解绑定,实例包括云服务器、网卡以及二层连接。 将虚拟IP从实例上解绑定 将虚拟IP从弹性公网IP上解绑定 将虚拟IP从实例上解绑定 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
排查默认路由 需要重点排查是否有到169.254.169.254的网段路由: 图4 排查169.254.169.254的网段路由 如果路由存在异常,请联系技术支持人员。 裸机二三层、EIP通信异常。 各类网络流量与弹性云服务器没有差异,请参考弹性云服务器相关FAQ进行排查。 客户需要协助的运维操作
et-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含允许SSH流量进入实
02,ECS-01和ECS-02属于Subnet-X01,ECS-03属于Subnet-X02。三台ECS的网络通信需求如下: ECS-02和ECS-03网络互通 ECS-01和ECS-03网络隔离 为了实现以上网络通信需求,本示例的安全组和网络ACL配置如下: 三台ECS属于同
以将toa.ko文件拷贝到需要加载此模块的虚拟机中,然后参照3加载内核模块。 内核模块加载成功以后,应用程序可以正常获取访问者的真实源IPv6地址。 节点的操作系统发行版与内核版本必须相同。 后端服务器适配 使用NAT64的TOA源地址透传功能,后端服务器应用程序源码应该做以下适配(以下为C语言示例):
为什么无法删除安全组? 系统创建的默认安全组不支持删除,默认安全组名称为default。 图1 默认安全组 当安全组已关联至其他服务实例时,比如云服务器、云容器、云数据库等,此安全组无法删除。请您将实例从安全组中移出后,重新尝试删除安全组。 查看安全组关联的实例,具体操作请参见如何查看安全组关联了哪些实例?。
在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络
Subnet-A内有两台弹性云服务器ECS-A和ECS-B。安全防护策略如下: 子网Subnet-A上关联了网络ACL Fw-A。Fw-A中的默认规则不能删除,流量优先匹配已添加的自定义规则,网络ACL规则示例请参见表2。 弹性云服务器ECS-A和ECS-B由安全组Sg-A来防护
修改安全组规则 操作场景 当安全组规则设置不满足需求时,您可以参考以下操作修改安全组中的规则,保证云服务器等实例的网络安全。您可以修改安全组规则的端口号、协议、IP地址等。 约束与限制 当您修改安全组规则前,请您务必了解该操作可能带来的影响,避免误操作造成网络中断或者引入不必要的网络安全问题。