检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
路由器(废弃) 查询路由器列表 查询路由器 创建路由器 更新路由器 删除路由器 路由器添加接口 路由器删除接口 父主题: API(OpenStack Neutron V2.0 原生)(废弃)
概述 欢迎使用虚拟私有云服务(Virtual Private Cloud,以下简称VPC)。VPC为弹性云服务器构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云上资源的安全性,简化用户的网络部署。 您可以使用本文档提供的API对VPC进行相关操作,如创建、查询、删除、更新等。支持的全部操作请参见API概览。
一主一备”或“一主多备”的方法组合使用云服务器,这些云服务器对外呈现为一个虚拟IP。当主云服务器故障时,备云服务器可以转为主云服务器并继续对外提供服务,以此达到高可用性HA(High Availability)的目的。 通常情况下,云服务器使用私有IP地址进行内网通信,虚拟IP地
成创建。 后续操作 网络ACL创建完成后,自带入方向和出方向默认规则,拒绝出入子网的流量。您需要根据业务需求添加自定义规则,流量将会优先匹配自定义规则,具体操作请参见添加网络ACL规则。 您需要将子网关联至网络ACL,并且当网络ACL状态为“已开启”时,网络ACL规则会对出入子网
如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A和Sg-X中额外添加表3中的规则,允许ECS-test和ECS-source流量互访。 如果镜像源ECS和镜像目的ECS属于不同安全组,比如ECS-sou
同子网内实例网络隔离。此时ECS-01和ECS-02网络互通,ECS-01和ECS-03网络隔离、ECS-02和ECS-03网络隔离。 在网络ACL Fw-A中添加自定义规则,放通ECS-02和ECS-03之间的网络。 自定义规则A01:允许来自ECS-03的流量流入子网。 自定
要包含一个子网。实例(云服务器、云容器、云数据库等)必须部署在子网内,实例的私有IP地址从子网网段中分配。 更多信息请参见子网。 路由表:在创建VPC时,系统会为您自动创建一个默认路由表,默认路由表确保同一个VPC内的子网网络互通。您可以在默认路由表中添加路由来管控网络,如果默认
Subnet-A内有两台弹性云服务器ECS-A和ECS-B。安全防护策略如下: 子网Subnet-A上关联了网络ACL Fw-A。Fw-A中的默认规则不能删除,流量优先匹配已添加的自定义规则,网络ACL规则示例请参见表2。 弹性云服务器ECS-A和ECS-B由安全组Sg-A来防护
照表13添加路由,那么会导致响应流量无法正确返回,具体说明如下: VPC-B子网Subnet-B02中的云服务器ECS-B02向VPC-A发送请求流量,通过rtb-VPC-B路由表中Peering-AB对应的路由将流量转发到VPC-A。 VPC-A收到来自云服务器ECS-B02的
要包含一个子网。实例(云服务器、云容器、云数据库等)必须部署在子网内,实例的私有IP地址从子网网段中分配。 更多信息请参见子网。 路由表:在创建VPC时,系统会为您自动创建一个默认路由表,默认路由表确保同一个VPC内的子网网络互通。您可以在默认路由表中添加路由来管控网络,如果默认
对于需要统一管理的IP网段、单个IP地址,您可以将其添加到一个IP地址组内。IP地址组无法独立使用,需要将IP地址组关联至对应的资源,可关联IP地址组的资源说明如表1所示。 表1 IP地址组关联资源说明 资源 说明 示例 安全组 添加安全组规则的时候,源地址和目的地址可以选择IP地址组。
的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A中额外添加表3中的规则,允许ECS-test的流量进入。 如果镜像源ECS和镜像目的ECS属于不同安全组,比
要用于弹性云服务器的主备切换,达到高可用性HA的目的。当主服务器发生故障无法对外提供服务时,动态将虚拟IP切换到备服务器,继续对外提供服务。 为多网卡ECS配置策略路由 当云服务器拥有多张网卡时,主网卡默认可以和外部正常通信,扩展网卡无法和外部正常通信,此时需要在云服务器内部为这
0/24。 弹性云服务器ECS 3 本示例中,共需要三个ECS,配置说明如下: 名称:根据实际情况设置,本示例分别为ECS-source、ECS-target和ECS-test。 实例规格类型:本示例中镜像源ECS-source使用通用计算增强型c7t,当前仅支持部分规格ECS的弹性网
为多网卡ECS配置策略路由 方案概述 收集云服务器网络信息 为多网卡Linux云服务器配置IPv4和IPv6策略路由(CentOS) 为多网卡Linux云服务器配置IPv4和IPv6策略路由(Ubuntu) 为多网卡Windows云服务器配置IPv4和IPv6策略路由 父主题: 弹性网卡配置示例
集群。为了提升服务的高可用性,避免单点故障,您可以用“一主一备”或“一主多备”的方法组合使用云服务器,这些云服务器对外呈现为一个虚拟IP。当主云服务器故障时,备云服务器可以转为主云服务器并继续对外提供服务,以此达到高可用性HA(High Availability)的目的。 虚拟I
在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络
t-B中的ECS均关联默认安全组,默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例。ECS-A01、ECS-A02、ECS-B01和ECS-B02之间内网网络互通,但是无法接受来自NAT网关的流量。 如果您需要放通NAT网关的流量,您可以在默认安全组中添加对应的规则
对于同一个共享子网下的资源所关联的安全组,所有者在自己的安全组内添加安全组规则时,“源地址”可以选择使用者创建的安全组。 例如,在共享子网Subnet-X内,存在以下资源: 所有者创建了云服务器ECS-X,关联安全组Sys-X。 使用者A创建了云服务器ECS-A,关联安全组Sys-A。 使用者B创建了
修改时间等信息。 出方向规则:安全组出方向规则的优先级、策略、目的地址以及修改时间等信息。 关联实例:安全组关联的实例信息,实例类型包括服务器、扩展网卡、辅助弹性网卡等。 标签:安全组的标签,包括标签的键和值。 父主题: 管理安全组