检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
防火墙部署在一台ECS上,则添加目的地址为默认网段(0.0.0.0/0),下一跳为ecs-X01的路由,将流量引入防火墙所在的云服务器。 防火墙部署在两台ECS上,对外通过同一个虚拟IP通信,当主ECS发生故障无法对外提供服务时,动态将虚拟IP切换到备ECS,继续对外提供服务。此场景下,则添加目的地址为默认网段(0
当您有大量业务在云上时,如果每个ECS单独使用一条独享带宽,则需要较多的带宽实例,并且总的带宽费用会较高,如果所有实例共用一条带宽,就可以节省企业的网络运营成本,同时方便运维统计。共享带宽是独立的带宽产品,支持将多个按需计费的弹性公网IP添加到共享带宽,对多个弹性公网IP进行集中限速。您可以将EIP绑定到
bytes 带宽或弹性公网IP 1分钟 down_stream 入网流量 该指标用于统计测试对象入云平台一分钟内的网络流量累加值(原指标为下行流量)。 单位:字节 ≥ 0 bytes 带宽或弹性公网IP 1分钟 维度 Key Value publicip_id 弹性公网IP ID bandwidth_id
cidr_v6 String IPv6子网的网段,如果子网为IPv4子网,则不返回此参数 gateway_ip_v6 String IPv6子网的网关,如果子网为IPv4子网,则不返回此参数 dhcp_enable Boolean 子网是否开启dhcp功能 primary_dns String
路由配置示例 基于ECS自建SNAT服务器实现多个ECS共享EIP访问公网 父主题: 路由表和路由
出方向 允许 IPv4 全部 目的地址:0.0.0.0/0 针对全部IPv4协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 出方向 允许 IPv6 全部 目的地址:::/0 针对全部IPv6协议,允许所有流量从安全组内实例流出,即实例可访问外部任意IP和端口。 默认安全组应用示例
d515d18-1b36-47dc-a983-bd6512aed4bd)允许流过的流量信息,由源端IP地址和端口(192.168.0.154,38929)通过UDP协议向目的端IP地址和端口(192.168.3.25,53)传输了1个数据包,所有数据包的大小为96 byte。 1
et-A,在子网Subnet-A中创建一个云服务器ECS-A,并为ECS-A关联一个安全组Sg-A来保护ECS-A的网络安全。 安全组Sg-A的入方向存在一条放通ICMP端口的自定义规则,因此可以通过个人PC (计算机)ping通ECS-A。但是安全组内未包含允许SSH流量进入实
选择“拓扑图”页签,查看VPC拓扑图。 拓扑图直观的为您展示当前VPC内的子网,以及子网内的ECS。 您还可以通过拓扑图提供的功能,对子网和ECS执行部分常见操作,具体说明如下: 修改子网、删除子网。 在子网内添加新的ECS、为ECS绑定弹性公网IP、更改ECS的安全组。 父主题: 虚拟私有云
0/8~24、172.16.0.0/12~24、192.168.0.0/16~24。 当虚拟私有云下不存在子网时,您可以修改IP地址和掩码。 图1 修改IP地址和掩码 当虚拟私有云下存在子网时,您只可以修改掩码。 图2 修改掩码 网段信息设置完成后,单击“确定”保存修改。 父主题:
子网可以使用的网段是什么? 子网是VPC内的IP地址集,可以将VPC的网段分成若干块,子网划分可以帮助您合理规划IP地址资源。VPC中的所有云资源都必须部署在子网内。 子网的网段必须在VPC网段范围内,同一个VPC内的子网网段不可重复。子网网段的掩码长度范围是:所在VPC掩码~29,比如VPC网段为10
等,需要在ECS-source、ECS-test-A和ECS-test-B中安装NC工具。 在ECS-source中安装NC工具。 下载NC工具需要连接公网,将EIP绑定至ECS-source。 具体方法请参见绑定弹性公网IP。 远程登录ECS-source。 ECS有多种登录方法,具体请参见登录弹性云服务器。
路由类 如何配置多网卡弹性云服务器的策略路由? 路由表可以跨VPC存在吗? 路由表有什么限制?
如果allowed_address_pairs的IP地址为“1.1.1.1/0”,表示关闭源目的地址检查开关。 为虚拟IP配置后端ECS场景,allowed_address_pairs中配置的IP地址,必须为ECS网卡已有的IP地址,否则可能会导致虚拟IP通信异常。 被绑定的云服务器网卡allowed_a
rtb-VPC-A ECS-A01 sg-web:通用Web服务器 IPv4: 172.16.0.111 IPv6: 2407:c080:802:c34:a925:f12e:cfa0:8edb Subnet-A02 IPv4: 172.16.1.0/24 IPv6: 2407:c080:802:c37::/64
例如,当路由下一跳类型为服务器实例时,支持复制该路由到默认路由表或自定义路由表。 例如,当路由下一跳类型为云专线网关时,无法复制该路由到默认路由表,仅支持复制到自定义路由表。 表1 路由复制情况说明 下一跳类型 是否支持复制到默认路由表 是否支持复制到自定义路由表 Local 否 否 服务器实例 是
功能说明:路由目的网段。 约束:合法的IPv4和IPv6 CIDR格式。 nexthop 是 String 功能说明:路由下一跳对象的ID。 取值范围: 当type为ecs时,传入ecs实例ID; 当type为eni时,取值为从网卡ID; 当type为vip时,取值为vip对应的IP地址; 当type
vpc 虚拟私有云 subnet 子网 securityGroup 安全组 securityGroupRule 安全组规则 publicIp 弹性公网IP vpn 虚拟专用网络 vpngw VPN网关 vpcPeer 对等连接 loadbalancer 负载均衡 listener 负载倾听器
源地址/目的地址 规则说明 入方向 1 允许 IPv4 自定义TCP: 80 IP地址:0.0.0.0/0 规则01 入方向 1 允许 IPv4 自定义TCP: 443 IP地址:0.0.0.0/0 规则02 出方向 1 允许 IPv4 全部 IP地址:0.0.0.0/0 规则03 父主题:
基于VPC对等连接,无法实现多个ECS共用EIP访问公网。 比如,在VPC-A和VPC-B之间创建对等连接,VPC-A内的云服务器ECS-A01绑定了EIP用来访问公网,此时VPC-B内的云服务器ECS-B01无法通过ECS-A01的EIP访问公网。 VPC对等连接不支持共用EIP VPC网段重叠可能导致对等连接不生效