检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
裸机内网口是否组bond。 ifconfig 图1 检查裸机内网口是否组bond 正常裸机在操作系统里会对网口进行组bond操作,如果裸机内执行ifconfig命令没有看到bond接口,说明组bond失败。请联系技术支持人员。 裸机内路由信息是否正确。 route –n 图2 检查裸机内路由信息是否正确
登录ecs-A01,验证vpc-A与vpc-B网络互通情况。 ping ecs-B01的私有IP地址 命令示例: ping 10.2.0.93 回显类似如下信息,表示网络互通配置成功。 [root@ecs-A01 ~]# ping 10.2.0.93 PING 10.2.0.93 (10.2.0.93)
172.16.0.126 执行以下命令,使2的配置生效。 nmcli connection up "网卡对应的连接名称" 命令示例: nmcli connection up "Wired connection 1" 回显类似如下信息: 执行以下命令,检查虚拟IP配置是否成功。 ip
步骤二:检查是否存在dhclient进程 执行如下命令,检查是否存在dhclient进程。 ps -ef | grep dhclient 若dhclient进程不存在,登录弹性云服务器,尝试重启网卡或主动发起DHCP请求。 Linux系统: 执行dhclient ethx命令。若不支持dhclient命令就执行ifdown
如果“策略”设置为不采集,将不会镜像该流量到镜像目的。 采集 类型 入方向网络流量支持的IP地址类型,如下: IPv4 IPv6 IPv4 源地址 入方向网络流量的源地址,您可以填写IP地址,支持格式如下: 单个IP地址:IP地址/掩码。 单个IPv4地址示例为192.168.10.10/32。
Integer IP协议版本。 取值范围:4、6,分别表示创建ipv4和ipv6。 source_ip_address 否 String 源地址或者CIDR。 destination_ip_address 否 String 目的地址或者CIDR。 action 否 String 对通过网络ACL的流量执行的操作。
VPC路由 查询VPC路由列表 查询VPC路由 创建VPC路由 删除VPC路由 父主题: API
ethertype:安全组规则的类型,本示例为IPv4。 remote_ip_prefix:安全组规则的源地址/目的地址,本示例中,由于添加的是入方向规则,因此表示源地址,取值为10.0.0.0/16。 multiport:安全组规则的端口,本示例为23。 action:安全组
VPC 创建VPC 查询VPC 查询VPC列表 更新VPC 删除VPC 父主题: API
在网络ACL详情页面,可以查看以下信息。 基本信息:网络ACL的名称、ID、状态和描述信息等。 入方向规则和出方向规则:规则的状态、协议、源地址、源端口、目的地址以及目的端口等。 关联子网:网络ACL关联的子网,一个网络ACL可以同时关联多个子网。 标签:网络ACL的标签信息。 父主题:
4/6 IP协议版本。 取值范围:4、6,分别表示创建ipv4和ipv6。 source_ip_address 否 String N/A 源地址或者CIDR。 destination_ip_address 否 String N/A 目的地址或者CIDR。 action 否 String
如何查看安全组关联了哪些实例? 为什么无法删除安全组? ECS加入安全组过后能否变更安全组? 多通道协议相关的安全组配置方式是什么? 无法访问华为云ECS的某些端口时怎么办? 为什么网络ACL添加了拒绝特定IP地址访问的规则,但仍可以访问? 为什么配置的安全组规则不生效?
私有云,则会监控子网或者虚拟私有云内的每个网络接口。 被监控的网络接口的流量将会被采集,生成流日志数据,流日志数据中包括流量的网卡ID,源地址、目的地址、源端口、目标端口以及数据包大小等字段。 表1 流日志字段说明 字段 说明 示例 version VPC流日志版本。 1 project-id
服务器),可能会导致该问题。 执行以下命令,查看搭建网站的弹性云服务器是否开启了“tcp_tw_recycle”。 sysctl -a|grep tcp_tw_recycle tcp_tw_recycle取值为1时,表示开启。 执行以下命令,查看云服务器内核丢包数量。 cat /proc/net/netstat
在安全组详情页面,选择不同的页签,查看安全组信息。 基本信息:安全组名称、ID以及描述等信息。 入方向规则:安全组入方向规则的优先级、策略、源地址以及修改时间等信息。 出方向规则:安全组出方向规则的优先级、策略、目的地址以及修改时间等信息。 关联实例:安全组关联的实例信息,实例类型包括服务器、扩展网卡、辅助弹性网卡等。
创建一个IP地址组,并添加待授权的IP地址。 分别在三个安全组入方向中,添加授权IP地址组访问的规则。 表1 安全组入方向规则说明 方向 策略 类型 协议端口 源地址 入方向 允许 IPv4 TCP: 22 IP地址组 如果后续允许访问实例的IP地址有变化,此时需要在IP地址组内修改IP地址条目,对应的安全组规则会自动生效。
筛选条件配置示例如表2所示,结合配置示例,为您介绍镜像会话是如何筛选网络流量的。 表2 流量筛选说明 方向 优先级 协议 策略 类型 源地址 源端口范围 目的地址 目的端口范围 筛选示例说明 入方向 1 TCP 采集 IPv4 172.16.0.0/24 10000-10001
所有者为Sys-X添加安全组规则时,“源地址”可以选择安全组Sys-A或者安全组Sys-B。 安全组资源是独立的,使用者可以创建自己的安全组。 使用者只拥有自己安全组的操作权限,无法操作所有者和其他使用者的安全组。 对于同一个共享子网下的资源所关联的安全组,使用者在自己的安全组内添加安全组规则时,“源地址”可以选择所有者和其他使用者创建的安全组。
String 目的端口号或者一段端口范围。 ip_version Integer IP协议版本。 source_ip_address String 源地址或者CIDR。 destination_ip_address String 目的地址或者CIDR。 action String 对通过网络ACL的流量执行的操作。
如果需要账号C和账号D内的资源网络互通,则需要在Sg-C和Sg-D的入方向分别添加以下规则: 表2 放通Sg-C和Sg-D的网络 安全组 方向 优先级 策略 类型 协议端口 源地址 Sg-C 入方向 1 允许 IPv4 根据业务需求选择该项。 示例:全部协议 安全组:Sg-D Sg-D 入方向 1 允许 IPv4 根据业务需求选择该项。