检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
T规则,可以实现不同VPC的网络互通,并且共用EIP-A访问公网的需求。 图3 通过NAT网关实现VPC内ECS访问公网(不同VPC内的ECS共用EIP) NAT网关(DNAT) 基于公网NAT网关的DNAT功能可以实现端口级别的转发,将EIP的端口映射到不同ECS的端口上,使V
协议为icmp时,网络类型应该为IPv4。 multiport 否 String 功能说明:端口取值范围。 取值范围:支持单端口(80),连续端口(1-30)以及不连续端口(22,3389,80)。 约束:端口值的范围1~65535。 remote_ip_prefix 否 String 功能
一个账户可以创建多少个对等连接? 通过对等连接连通同一个区域VPC时,您可以登录控制台查询配额详情,具体请参见怎样查看我的配额?。 相同账户的VPC对等连接:在一个区域内,您可以创建VPC对等连接数量,以实际配额为准。 不同账户的VPC对等连接:在一个区域内,已接受的VPC对等连
当您为一个ECS绑定一个或者多个虚拟IP时,则在控制台上绑定完成后,还需要在弹性云服务器上手工配置虚拟IP地址才可以使用,具体请参见登录ECS配置虚拟IP地址。 当您将一个虚拟IP同时绑定至多个ECS,并且配合Keepalived搭建高可用集群时,则请参见使用虚拟IP和Keepalived搭建高可用Web集群。
子网的网段是否可以修改? 子网创建成功后,不支持修改网段。 请您结合业务,提前合理规划好子网网段。 子网网段不能太小,需要确保子网内可用IP地址数量可以满足业务需求。子网网段中第一个地址和后三个地址为系统预留地址,不能供实际业务使用,比如子网(10.0.0.0/24)中,10.0
0/24 目的端口范围 出方向网络流量的目的端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口”,结束端口取值应大于等于起始端口,例如22-23 不填或者填写“1-65535”,表示全部端口 全部 描述 您可以根据需要
进入网络ACL详情页。 在网络ACL详情页面,可以查看以下信息。 基本信息:网络ACL的名称、ID、状态和描述信息等。 入方向规则和出方向规则:规则的状态、协议、源地址、源端口、目的地址以及目的端口等。 关联子网:网络ACL关联的子网,一个网络ACL可以同时关联多个子网。 标签:网络ACL的标签信息。
义安全组并关联至实例。一个实例可以关联多个安全组,多个安全组按照优先级顺序依次匹配流量。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来源、端口和协议,针对出方向规则指定目的地、端口和协议,用来控制安全组内实例入方向和出方向的网络流量。以图1为例,在区域A内,
安全组规则中用来匹配流量的目的端口,取值范围为:1~65535。 在入方向规则中,表示外部访问安全组内实例的指定端口。 在出方向规则中,表示安全组内实例访问外部地址的指定端口。 端口填写支持下格式: 单个端口:例如22 连续端口:例如22-30 多个端口:例如22,23-30,一次最多支持20个不连续端口组,
您能创建的VPC资源的数量与配额有关系,如果您想查看服务配额、扩大配额,具体请参见“什么是配额”。 更详细的限制请参见具体API的说明。 父主题: 使用前必读
如何配置多网卡弹性云服务器的策略路由? 背景知识 当云服务器拥有多张网卡时,主网卡默认可以和外部正常通信,扩展网卡无法和外部正常通信,此时需要在云服务器内部为这些网卡配置策略路由,才可以确保多张网卡均可以和外部正常通信。 操作场景 本文档以配置双网卡云服务器的策略路由为例,组网如图1所示,具体说明如下:
NAT网关提供SNAT和DNAT两种功能: SNAT可实现VPC内的多个ECS共用一个或多个EIP主动访问公网。 同一个VPC内的ECS共用EIP 不同VPC内的ECS共用EIP DNAT可以实现端口级别的转发,将EIP的端口映射到不同ECS的端口上,使VPC内多个ECS共用同一EIP和带宽面向公网提供服务,但没有均衡流量的功能。
(IPv4)协议,源地址网段为192.168.0.0/24、源端口为全部,目的地址网段为10.2.0.0/24、目的端口为全部。 流量镜像应用场景 网络流量检查: 当您需要进行网络入侵检测时,通过流量镜像功能可以镜像您所需的网络流量。获取到流量后,您可以使用安全软件对流量进行全面分析检查,快速查找安全漏洞,确保网络安全。
由表,但一个路由表可以同时关联至多个子网。 路由表支持添加IPv4和IPv6路由。 图1 路由表 默认路由表:用户创建VPC时,系统会自动为其生成一个默认路由表,创建子网后,子网会自动关联默认路由表。默认路由表可以确保VPC内,不同子网的内网网络互通。 您可以在默认路由表中添加、
虚拟私有云支持用户自主配置和管理虚拟网络环境,您可以在VPC中使用安全组及网络ACL来进行网络访问控制,也可以使用第三方防火墙软件,对云上的业务进行灵活的安全控制。 本文为您介绍通过防火墙软件实现VPC内流量安全管控的需求,首先基于VPC对等连接实现多个VPC网络互通,然后VPC之间互访流量通过防火墙软件过滤清洗。
对等连接是否可以连通不同区域的VPC? VPC对等连接是用来连接相同区域的VPC,不支持连通不同区域的VPC。 VPC对等连接仅支持连通同区域VPC,如果您的VPC位于不同的区域,则请您使用云连接。 接下来,通过图1中简单的组网示例,为您介绍对等连接的使用场景。 在区域A内,您的
互通。同一个VPC内的子网可以位于不同可用区,不影响通信。比如VPC-A内有子网A01(可用区1)和子网A02(可用区2),子网A01和子网A02的网络默认互通。 使用子网的云资源,其可用区和子网的可用区不用保持一致。比如位于可用区1的云服务器,可以使用可用区3的子网。假如可用区
组内,实例将会受到安全组的保护。 如果一个安全组无法满足您的要求,您可以将实例加入多个安全组。 实例必须加入一个安全组,如果您需要更换安全组,可以先将实例加入新的安全组,然后再将实例从原有安全组移出。 当前您可以在安全组中添加的实例类型包括服务器、扩展网卡以及辅助弹性网卡等。操作方法如下:
对于网络ACL出方向规则来说,源地址、目的地址、源端口和目的端口存在一样的限制。 以网络ACL Fw-A的入方向IPv4规则为例,表5中提供了部分符合限制条件的规则供您参考。其中,当一条网络ACL规则同时符合多个限制时,比如规则A02即使用了不连续端口作为源端口,又使用了IP地址组作为源地址,此时只占用一条配额。
针对TCP(IPv4)协议,允许外部所有IP访问安全组内实例的HTTPS(443)端口,用于通过HTTPS协议访问网站。 ICMP: 全部 (IPv4) 0.0.0.0/0 针对ICMP(IPv4)协议,允许外部所有IP访问安全组内实例的所有端口,用于外部使用ping命令验证安全组内实例的网络连通性。