-
在安全组中一键放通常见端口 - 虚拟私有云 VPC
在安全组中一键放通常见端口 操作场景 您可以通过使用该功能,在安全组中一键放通常见端口。适用于以下场景: 远程登录云服务器 在云服务器内使用ping命令测试网络连通性 云服务器用作Web服务器对外提供网站访问服务 您可以一键放通的常见端口详细说明如表1所示。 表1 一键放通常见端口说明 方向 类型和协议端口
-
快速添加多条安全组规则 - 虚拟私有云 VPC
快速添加多条安全组规则 操作场景 通过安全组快速添加功能,您可以快速添加部分常用端口协议对应的规则,包括远程登录和ping测试、常用Web服务和数据库服务所需的端口协议。 云服务器的常用端口介绍,请参见弹性云服务器常用端口。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。
-
应用场景 - 虚拟私有云 VPC
每个虚拟私有云VPC代表一个私有网络,与其他VPC逻辑隔离,您可以将业务系统部署在华为云上,构建云上私有网络环境。如果您有多个业务系统例如生产环境和测试环境要严格进行隔离,那么可以使用多个VPC进行业务隔离。当有互相通信的需求时,可以在两个VPC之间建立对等连接。 搭配服务 弹性云服务器ECS
-
虚拟私有云监控指标说明 - 虚拟私有云 VPC
upstream_bandwidth 出网带宽 该指标用于统计测试对象出云平台的网络速度(原指标为上行带宽)。 单位:比特/秒 ≥ 0 bit/s 带宽或弹性公网IP 1分钟 downstream_bandwidth 入网带宽 该指标用于统计测试对象入云平台的网络速度(原指标为下行带宽)。 单位:比特/秒
-
VPC支持的监控指标 - 虚拟私有云 VPC
upstream_bandwidth 出网带宽 该指标用于统计测试对象出云平台的网络速度(原指标为上行带宽)。 单位:比特/秒 ≥ 0 bit/s 带宽或弹性公网IP 1分钟 downstream_bandwidth 入网带宽 该指标用于统计测试对象入云平台的网络速度(原指标为下行带宽)。 单位:比特/秒
-
克隆安全组 - 虚拟私有云 VPC
如果您的业务需要执行新的安全组规则,您可以克隆原有的安全组作为备份。 如果您需要修改当前业务使用的安全组规则,建议您可以克隆一个测试安全组,在测试环境调测成功后,再修改运行的业务安全组。 约束与限制 您可以在同一个区域内,或者跨区域克隆安全组。 同一个区域内克隆安全组时,可以克隆安全组内的全部规则。
-
同一个VPC内的两台弹性云服务器无法互通或者出现丢包等现象时,如何排查? - 虚拟私有云 VPC
向的ICMP规则。 以入方向为例,即安全组规则需要包含下图中的任意一条规则。 图2 入方向安全组规则 若客户测试的是其他协议的报文,需放通相应协议的安全组规则。例如,测试的是UDP报文,则需检查安全组是否有规则放通出入方向的UDP协议。 ECS网卡所在子网关联的网络ACL规则未放通
-
基于华为云弹性云服务器自建容器并实现通信 - 虚拟私有云 VPC
容器迁移到其他弹性云服务器后,需要在VPC路由表中添加新的路由信息。 添加安全组规则。 为了能够通过traceroute命令和ping命令测试容器网络是否连通,为弹性云服务器的安全组添加如表1所示规则,开放ICMP和UDP规则。 具体操作请参见添加安全组规则。 表1 安全组规则 方向
-
指向VPC子网的对等连接配置 - 虚拟私有云 VPC
自定义路由。 自定义路由:类型为“自定义”,是用户自己添加的路由或者创建其他实例自动下发的路由,自定义路由遵循最长匹配原则,即优先选择匹配度更高的目的地址进行路由转发。 图1 VPC路由表 配置两个VPC与一个中心VPC的两个子网对等 (IPv4) 本示例中,中心VPC-A拥有两
-
网络ACL - 虚拟私有云 VPC
(SSH)协议访问子网Subnet-X02内实例的22端口。 出方向自定义规则,放通ICMP协议全部端口,当在Subnet-X02内实例ping测试网络连通性时,允许去往Subnet-Y01的流量流出子网。 图1 网络ACL架构图 父主题: 基本概念
-
产品优势 - 虚拟私有云 VPC
部署周期 用户无需工程规划,布线等复杂工程部署的工作。 用户基于业务需求在华为云上自主规划私有网络、子网和路由。 用户需要自行搭建网络并进行测试,整个周期很长,而且需要专业技术支持。 总成本 华为云网络服务提供了多种灵活的计费方式,加上客户无需前期投入和后期网络运维,整体上降低了TCO。
-
无效的VPC对等连接配置 - 虚拟私有云 VPC
自定义路由。 自定义路由:类型为“自定义”,是用户自己添加的路由或者创建其他实例自动下发的路由,自定义路由遵循最长匹配原则,即优先选择匹配度更高的目的地址进行路由转发。 图1 VPC路由表 VPC网段重叠可能导致对等连接不生效 VPC网段重叠的情况下,容易因为路由冲突导致对等连接
-
安全组和安全组规则概述 - 虚拟私有云 VPC
安全组规则管理效率。 请您尽量避免直接修改已运行业务的安全组规则。如果您需要修改使用中的安全组规则,建议您先克隆一个测试安全组,然后在测试安全组上进行调试,确保测试安全组内实例网络正常后,再修改使用中的安全组规则,减少对业务的影响。具体方法,请参见克隆安全组。 您在安全组内新添加
-
通过VPC快速搭建IPv4/IPv6双栈网络 - 虚拟私有云 VPC
针对IPv4,放通安全组内ECS的ICMP(全部)端口,用于外部通过ping命令测试ECS的网络连通性。 入方向 允许 IPv6 ICMPV6: 全部 源地址:::/0 针对IPv6,放通安全组内ECS的ICMP(全部)端口,用于外部通过ping命令测试ECS的网络连通性。 入方向 允许 IPv4 全部 源地址:当前安全组Sg-A
-
通过VPC快速搭建IPv4网络 - 虚拟私有云 VPC
ECS。 入方向 允许 IPv4 ICMP: 全部 源地址:0.0.0.0/0 放通安全组内ECS的ICMP(全部)端口,用于外部通过ping命令测试ECS的网络连通性。 入方向 允许 IPv4 全部 源地址:当前安全组Sg-A 用于安全组内ECS之间网络互通。 出方向 允许 IPv4 全部
-
安全组配置示例 - 虚拟私有云 VPC
自定义TCP: 443 IP地址:0.0.0.0/0 使用ping命令验证网络连通性 ICMP协议用于网络消息的控制和传递,因此在进行一些基本测试操作之前,需要开通ICMP协议访问端口。比如,您需要在某个个人PC上使用ping命令来验证云服务器的网络连通性,则您需要在云服务器所在安全
-
搭建Keepalived Nginx高可用Web集群 - 虚拟私有云 VPC
启动服务。 systemctl enable nginx systemctl start nginx.service Nginx单节点访问测试。 图4 ECS-HA2验证结果 执行以下命令,编辑keepalived配置文件。 vim /etc/keepalived/keepalived
-
网络ACL概述 - 虚拟私有云 VPC
(SSH)协议访问子网Subnet-X02内实例的22端口。 出方向自定义规则,放通ICMP协议全部端口,当在Subnet-X02内实例ping测试网络连通性时,允许去往Subnet-Y01的流量流出子网。 图1 网络ACL架构图 图1中提供的示例仅为您展示了网络ACL对出入子网的流量
-
路由表有什么限制? - 虚拟私有云 VPC
自定义路由。 自定义路由:类型为“自定义”,是用户自己添加的路由或者创建其他实例自动下发的路由,自定义路由遵循最长匹配原则,即优先选择匹配度更高的目的地址进行路由转发。 图1 VPC路由表 父主题: 路由类
-
路由表和路由概述 - 虚拟私有云 VPC
您无法在VPC路由表中添加目的地址相同的两条路由,即使路由的下一跳类型不同也不行。因此不论路由的下一跳是何种类型,路由的优先级均取决于目的地址,遵循最长匹配原则,即优先选择匹配度更高的目的地址进行路由转发。 表1 下一跳类型 下一跳类型 说明 支持添加该类型路由的路由表 服务器实例 将指向目的地址的流量转发到虚拟私有云内的一台ECS实例。