检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
/0表示匹配所有IPv6地址。 10.0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口”,结束端口取值应大于等于起始端口,例如22-23 不填或者填写“1-65535”,表示全部端口
/0表示匹配所有IPv6地址。 10.0.0.0/24 源端口范围 入方向网络流量的源端口范围,填写说明如下: 端口取值范围是1~65535 使用中划线(-)连接起始端口和结束端口,即“起始端口-结束端口”,结束端口取值应大于等于起始端口,例如22-23 不填或者填写“1-65535”,表示全部端口
功能说明:路由的类型。 取值范围: ecs:弹性云服务器 eni:网卡 vip:虚拟IP nat:NAT网关 peering:对等连接 vpn:虚拟专用网络 dc:云专线 cc:云连接 egw:VPC终端节点 er:企业路由器 subeni:辅助弹性网卡 local:保留网段,用户下发路由的目的网
高级配置 > 网关 192.168.0.1 子网的网关,建议您保持系统默认。 子网创建完成后不支持修改该参数。 高级配置 DNS服务器地址 域名 NTP服务器地址 IPv4 DHCP租约时间 无需配置 此处的参数均是为VPC中的ECS实例配置,本示例保持系统默认或者置空,无需配置。
配置验证 分别在两台弹性云服务器上部署容器,通过ping来测试容器网络是否能连通。 以使用Docker部署容器为例,在ECS1上先创建一个网络连接my-net并指定容器网段为10.0.2.0/24,然后创建容器并指定使用my-net。 $ docker network create
具体请参见规格清单。 扩展弹性网卡不支持直接访问华为云内公共云服务,如内网DNS等,推荐使用VPCEP访问华为云公共云服务,具体参见购买连接“接口”型终端节点服务的终端节点。 父主题: 弹性网卡
功能说明:路由的类型。 取值范围: ecs:弹性云服务器 eni:网卡 vip:虚拟IP nat:NAT网关 peering:对等连接 vpn:虚拟专用网络 dc:云专线 cc:云连接 egw:VPC终端节点 er:企业路由器 subeni:辅助弹性网卡 local:保留网段,用户下发路由的目的网
Availability)的目的。 通常情况下,云服务器使用私有IP地址进行内网通信,虚拟IP地址拥有私有IP地址同样的网络接入能力,包括VPC内二三层通信、VPC之间对等连接通信、EIP公网通信、接入VPN和云专线的能力。云服务器的私有IP、虚拟IP以及EIP的典型使用场景示意图,请参见图1。 私有IP地址:用于内网通信,不能访问公网。
全组,但是属于不同VPC,此时由于不同VPC网络不通,因此实例之间不能通信。 比如,您可以使用对等连接连通不同VPC网络,安全组才能对不同VPC内ECS的流量进行访问控制。VPC连接请参见应用场景。 提交工单 如果上述方法均不能解决您的疑问,请提交工单寻求更多帮助。 父主题: 安全类
功能说明:路由的类型。 取值范围: ecs:弹性云服务器 eni:网卡 vip:虚拟IP nat:NAT网关 peering:对等连接 vpn:虚拟专用网络 dc:云专线 cc:云连接 egw:VPC终端节点 er:企业路由器 subeni:辅助弹性网卡 local:保留网段,用户下发路由的目的网
default gw 192.168.17.1 验证网络通信情况。 执行以下命令,验证ECS是否可以访问公网。 ping 公网IP地址或者域名 命令示例: ping support.huaweicloud.com 回显类似如下信息,表示ECS可以访问公网。 [root@ecs-a01
执行如下命令,检测弹性云服务器是否可以正常连接Internet。 执行如下命令前,关闭SNAT服务器上相应的IPtables 规则,开放安全组规则。 ping support.huawei.com 回显如下所示,表示弹性云服务器可以正常连接Internet。 [root@localhost
est之间的TCP连接。 nc 镜像源ECS-source的私有IP地址 镜像源ECS-source的监听端口 命令示例: nc 192.168.0.230 1234 此处回显为空,在ECS-test中,输入任意信息(比如hello),并按回车,测试TCP连接是否建立成功。 [root@ecs-test
网络ACL Fw-A,Subnet-X01内部署的实例面向互联网提供Web服务。子网Subnet-X02关联网络ACL Fw-B,基于对等连接连通Subnet-X02和Subnet-Y01的网络,通过Subnet-Y01内的实例远程登录Subnet-X02内的实例。 Fw-A的规则说明:
网络ACL配置示例 网络ACL可以控制流入/流出子网的流量,当网络ACL和安全组同时存在时,流量先匹配网络ACL规则,然后匹配安全组规则。您可以灵活调整安全组的规则,并使用网络ACL作为子网的额外防护。以下为您提供了典型的网络ACL应用示例。 拒绝外部访问子网内实例的指定端口 拒绝外部指定IP地址访问子网内实例
20-21 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的FTP(20和21)端口,用于远程连接云服务器上传或者下载文件。 ICMP: 全部 (IPv4) 0.0.0.0/0 针对ICMP(IPv4)协议,允许外部所有IP访问安全组内
ECS-source和ECS-test之间的TCP连接。 nc 镜像源ECS-source的私有IP地址 镜像源ECS-source的监听端口 命令示例: nc 192.168.0.230 1234 此处回显为空,表示TCP连接已建立。 在ECS-source中,输入任意信息(比
描述 URI-scheme 表示用于传输请求的协议,当前所有API均采用HTTPS协议。 Endpoint 指定承载REST服务端点的服务器域名或IP,不同服务不同区域的Endpoint不同,您可以从地区和终端节点获取。 例如IAM服务在“华北-北京四”区域的Endpoint为“iam
不同的虚拟私有云VPC之间网络不通,如果镜像源和镜像目的实例不在同一个VPC内,则您需要使用VPC对等连接或者企业路由器连通VPC之间的网络。 VPC对等连接的使用方法,请参见对等连接简介。 企业路由器的使用方法,请参见通过企业路由器实现同区域VPC互通。 流量镜像使用流程 使用流量
过43个字符),由英文字母、数字、下划线、点、中划线、中文字符组成。 格式:[key*value],每一个标签的key和value之间用*连接 请求示例 创建一个vpc,命名为vpc,设置cidr为192.168.0.0/16。 POST https://{Endpoint}/v1/{project_id}/vpcs