检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
remote_ip_prefix String 功能说明:远端IP地址,当direction是egress时为虚拟机访问端的地址,当direction是ingress时为访问虚拟机的地址。
执行以下命令,确保云服务器已开启IPv6协议栈,并且正常获取到IPv6地址。 ipconfig 回显类似如下信息,每个网卡可以查看到IPv6地址,为2407开头的地址,表示可以自动获取到IPv6地址,不用进行配置。
ifconfig 回显类似如下信息,通过网卡地址查找对应的网卡名称,本示例中: 10.0.0.115为主网卡地址,对应的名称为eth0。 10.0.1.183为扩展网卡地址,对应的名称为eth1。
对于安全策略相同的IP网段和IP地址,此处建议您使用IP地址组简化管理。 同一个网络ACL规则中,源地址和目的地址只能有一方可以使用IP地址组。例如,源地址使用了IP地址组,则目的地址不能使用IP地址组。 如果没有可用的IP地址组,请您参见创建IP地址组进行创建。
表5 安全组规则(允许外部访问子网内实例的指定端口) 方向 优先级 策略 类型 协议端口 源地址/目的地址 规则说明 入方向 1 允许 IPv4 自定义TCP: 80 IP地址:0.0.0.0/0 规则01 入方向 1 允许 IPv4 自定义TCP: 443 IP地址:0.0.0.0
须知: 手动更新租约和自动更新租约不同,手动更新租约时,会先释放当前实例已有的IP地址,再重新获取IP地址,所以在获取到新的租约前实例会暂时失去IP地址,可能导致业务流量中断,请先评估影响。 DHCP租约时间不会立即生效。
回显类似如下信息,eth0有两行inet6地址,新增一行2407开头的地址,表示目的云服务器已成功获取IPv6地址。
网络ACL概述 IP地址组 IP地址组是一个或者多个IP地址的集合,可关联至安全组、网络ACL,用于简化网络架构中IP地址的配置和管理。
10.0.0.0/16 (VPC-B) Peering-BC 自定义 在VPC-C的路由表中,添加目的地址为VPC-B网段,下一跳指向Peering-BC的路由。 路由目的地址配置为对方VPC网段,可以访问对方VPC内的所有资源,VPC网段不能重叠。
rtb-VPC-A(默认路由表) 目的地址 对等连接另一端VPC内的地址,可以为VPC网段、子网网段、ECS IP地址等,具体路由配置示例请参见对等连接配置示例概述。 本示例为VPC-B的网段:172.17.0.0/16 下一跳地址 系统默认填写当前对等连接,您无需选择。
如需申请新的弹性公网IP地址,建议您先申请新的EIP后再释放旧的EIP。 父主题: 弹性公网IP类
第三方网站可能会有IP地址数据库更新不及时的情况,会出现查询结果与实际区域不同的情况,请酌情选择。 如果其他第三方网站的查询结果和https://www.ipip.net/ip.html不一致,请以https://www.ipip.net/ip.html为准 。
产品优势 灵活配置 自定义虚拟私有网络,按需划分子网,配置IP地址段、DHCP、路由表等服务。支持跨可用区部署弹性云服务器。 安全可靠 VPC之间通过隧道技术进行100%逻辑隔离,不同VPC之间默认不能通信。
弹性公网IP(EIP) EIP是一个独立的公网IP地址,可以将EIP绑定至实例(比如ECS、NAT网关、ELB),实例即可连接公网,实现主动访问公网或面向公网提供服务。 IPv4网络:详情请参见通过VPC和EIP快速搭建可访问公网的IPv4网络。
如果您的镜像不支持自动分配IPv6地址,或者自动获取IPv6地址失败,您需要参考动态获取IPv6地址执行配置,否则ECS无法通过IPv6地址进行通信。
在“镜像源”页签:查看弹性网卡的私有IP地址、已绑定实例以及安全组等。 父主题: 镜像会话
取值范围:ACTIVE,UNKNOWN,ERROR ACTIVE表示子网已挂载到VPC上 UNKNOWN表示子网还未挂载到VPC上 ERROR表示子网状态故障 创建子网的流程为:先创建子网,然后在线程中将子网挂载在VPC上。
表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向 允许 IPv4 全部 目的地址:0.0.0.0/0 出方向 允许 IPv6 全部 目的地址:::/0 操作步骤
10.0.1.167/32 (ECS-B02) Peering-AB 自定义 在VPC-A的路由表中,添加目的地址为ECS-B02的私有IP地址,下一跳指向Peering-AB的路由。
以通过SSH方式远程登录ECS为例,当安全组检测到SSH请求后,会检查发送请求的设备IP地址、登录所需的22端口是否已在安全组入方向中被放行,只有和安全组入方向规则匹配成功,该请求才会被放行,否则无法建立数据通信。 表1中提供了部分运营商判断的高危端口,这些端口默认被屏蔽。