检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
添加静态路由,目的地址可以为VPC子网网段或者范围更小的网段。 本示例中4个ECS位于同一个安全组内,如果您的ECS位于不同的安全组,需要在安全组中添加规则放通网络,具体方法请参见添加安全组规则。 操作步骤 创建4个VPC及子网。 创建VPC及子网,具体方法请参见创建虚拟私有云和子网。
路由自动学习VPC网段,路由信息如表6所示。 ECS 3个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 ECS3部署了第三方防火墙,共有两个网卡,分别关联VPC3的不同子网。 表3 VPC1和VPC2路由表、VPC3自定义路由表
路由自动学习VPC网段,路由信息如表5所示。 ECS 4个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 表3 VPC路由表 目的地址 下一跳 路由类型 10.0.0.0/8 企业路由器 静态路由:自定义 172.16
系统会自动添加ER指向连接的路由,无需手动添加。 ECS ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通其他安全组的网络。 表3 VPC路由表 目的地址 下一跳 路由类型 10.0.0.0/8 企业路由器 静态路由:自定义 172.16
连接的传播,路由自动学习VPC网段,路由信息如表4所示。 ECS 4个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 10.0.0.0/8 企业路由器 静态路由:自定义 172.16
0/0,表示将访问公网的流量路由至VPC4。 ECS 3个ECS分别位于3个不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 表3 VPC1/VPC2/VPC3路由表 目的地址 下一跳 路由类型 0.0.0.0/0 企业路由器 静态路由:自定义
连接的传播,路由自动学习VPC网段,路由信息如表4所示。 ECS 2个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 0.0.0.0/0 企业路由器 静态路由:自定义 如果您在创
Cloud,VPC)之间高速、低时延、稳定安全的专属连接通道,您可以通过企业路由器和云专线的全域接入网关,构建满足企业通信的大规模混合云组网。 虚拟专用网络(Virtual Private Network,VPN)用于在线下IDC和华为云上VPC之间建立一条安全加密的公网通信隧道。相比通过D
连接的传播,路由自动学习VPC网段,路由信息如表4所示。 ECS 2个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 固定网段:10.0.0.0/8 企业路由器 静态路由:自定义
取的用户Token。有了Token之后,您就可以使用Token认证调用其他API。 建议在配置文件或者环境变量中密文存放,使用时解密,确保安全。 图1 管理员创建IAM用户响应消息头 响应消息体(可选) 该部分可选。响应消息体通常以结构化格式(如JSON或XML)返回,与响应消息
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 192.168.3.0/24 企业路由器 静态路由:自定义
IAM) 针对位于华为云上的企业路由器资源,您可以通过IAM进行精细的权限管理,即为不同的用户设置不同的使用权限,权限管理有助于实现资源的安全管控。 云监控(Cloud Eye) 使用云监控可以监控企业路由器实例以及企业路由器连接的网络情况,并对异常进行报警,保证业务的顺畅运行。
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 IDC侧 需要根据线下IDC侧网络的实际规划,将IDC侧去往云上ER的路由配置成等价路由,形成负载均衡。 表3
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 192.168.3.0/24 企业路由器 静态路由:自定义
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 IDC侧 需要根据线下IDC侧网络的实际规划,将IDC侧去往云上ER的路由配置成等价路由,形成负载均衡。 表3
构建VPC间的边界防火墙 表5 场景五说明 客户场景 企业客户的业务A部署在VPC1内,业务B部署在VPC2内,出于安全考虑,业务A和业务B互访的流量需要经过防火墙过滤清洗。 客户痛点 希望快速搭建满足安全要求的云上组网。 企业路由器价值 客户在组网中部署云防火墙,通过将VPC和云防火墙关联至企业路由
的属性,具体如下: 控制路由的发送:只发送满足条件的路由信息。 控制路由的接收:只接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 过滤和控制学习的路由:一种路由协议在学习其它路由协议发现的路由信息丰富自己的路由知识时,只引入一部分满足条件的路由信息,并对所引入的
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 IDC侧 需要根据线下IDC侧网络的实际规划,将IDC侧去往云上专线的路由配置成主备,形成主备冗余。 表3 VPC路由表
每个业务VPC内各有1个ECS,本示例用该ECS来验证云上业务VPC之间、以及业务VPC和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 VPC名称 目的地址 下一跳 路由类型 VPC-A 172.17.0.0/16 对等连接:Peer-A-T
调用说明 企业路由器提供了REST(Representational State Transfer)风格API,支持您通过HTTPS请求调用。 调用方法请参见如何调用API。 父主题: 使用前必读