检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
格式:yyyy-MM-ddTHH:mm:ss 表4 route字段说明 名称 参数类型 说明 type String 功能说明:路由的类型。 取值范围: ecs:弹性云服务器 eni:网卡 vip:虚拟IP nat:NAT网关 peering:对等连接 vpn:虚拟专用网络 dc:云专线 cc:云连接 egw:VPC终端节点
0/24,Subnet-B01为10.0.1.0/24。 弹性云服务器ECS 4 本示例中,共需要4个ECS,配置说明如下: 名称:根据实际情况设置,本示例分别为ECS-source、ECS-target、ECS-test-A和ECS-test-B。 实例规格类型:本示例中镜像源ECS-source使用通用计算
一个EIP可以绑定至几个ECS使用? 一个EIP只能绑定至一个ECS使用。 一个EIP无法直接供多个ECS共同使用,且EIP和ECS必须在同一个区域。如要实现多个ECS共用EIP,您需要搭配NAT网关服务,可实现VPC内的多个ECS共享一个EIP主动访问公网或者面向公网提供服务。
VPC网段重叠,且部分子网重叠 基于VPC对等连接,无法实现多个ECS共用EIP访问公网。 比如,在VPC-A和VPC-B之间创建对等连接,VPC-A内的云服务器ECS-A01绑定了EIP用来访问公网,此时VPC-B内的云服务器ECS-B01无法通过ECS-A01的EIP访问公网。 VPC对等连接不支持共用EIP
如图2所示,VPC-X内有三个子网,其中子网Subnet-A和Subnet-B中的ECS均关联默认安全组,默认安全组仅确保安全组内实例互通,默认拒绝所有外部请求进入实例。ECS-A01、ECS-A02、ECS-B01和ECS-B02之间内网网络互通,但是无法接受来自NAT网关的流量。 如果您需
区域和可用区 什么是区域、可用区? 区域和可用区用来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Re
址是多少? 可以通过查询名称服务器列表查看DNS服务器的地址。 dnsList 否 Array of strings 功能说明:子网dns服务器地址的集合;如果想使用两个以上dns服务器,请使用该字段。 约束:是子网dns服务器地址1跟子网dns服务器地址2的合集的父集 内网DN
ering-AB,在中心VPC-A内ECS-A01-2和VPC-C内ECS-C01之间创建对等连接Peering-AC。由于Subnet-B01和Subnet-C01子网网段重叠,请确保云服务器ECS-B01和ECS-C01的私有IP地址不同,否则会由于目的地址冲突无法在VPC-A的路由表中添加路由。
IP地址组内修改IP地址条目,对应的安全组规则会自动生效。 约束与限制 对于关联IP地址组的安全组,其中IP地址组相关的规则对某些类型的云服务器不生效,不支持的类型如下: 通用计算型(S1型、C1型、C2型 ) 内存优化型(M1型) 高性能计算型(H1型) 磁盘增强型( D1型)
“>” 表4 route字段说明 名称 是否必选 参数类型 说明 type 是 String 功能说明:路由的类型。 取值范围: ecs:弹性云服务器 eni:网卡 vip:虚拟IP nat:NAT网关 peering:对等连接 vpn:虚拟专用网络 dc:云专线 cc:云连接 egw:VPC终端节点
在区域A内,您的两个VPC分别为VPC-A和VPC-B,VPC-A和VPC-B之间网络不通。 您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peerin
ko文件拷贝到需要加载此模块的虚拟机中,然后参照3加载内核模块。 内核模块加载成功以后,应用程序可以正常获取访问者的真实源IPv6地址。 节点的操作系统发行版与内核版本必须相同。 后端服务器适配 使用NAT64的TOA源地址透传功能,后端服务器应用程序源码应该做以下适配(以下为C语言示例):
_ips=subnet_id={subnet_id},其中{ip_address}填ip地址,如192.168.21.22;{subnet_id}填IPv4子网或IPv6子网的ID,如011fc878-5521-4654-a1ad-f5b0b5820302。 enterprise_project_id
VPC-B子网Subnet-B02中的云服务器ECS-B02向VPC-A发送请求流量,通过rtb-VPC-B路由表中Peering-AB对应的路由将流量转发到VPC-A。 VPC-A收到来自云服务器ECS-B02的请求流量,期望的结果是将响应流量返回到ECS-B02。但是在rtb-VPC-A路由表中,目的地址为10
自定义路由表支持下一跳类型 下一跳类型 说明 服务器实例 将指向目的地址的流量转发到虚拟私有云内的一台ECS实例。 扩展网卡 将指向目的地址的流量转发到虚拟私有云内的一台ECS实例的扩展网卡。 裸金属服务器自定义网络 将指向目的地址的流量转发到一个裸金属服务器自定义网络。 VPN网关 将指向目的地址的流量转发到一个VPN网关。
法,请参见使用IP地址组提升安全组规则管理效率。 IP地址组的使用限制 对于关联IP地址组的安全组,其中IP地址组相关的规则对某些类型的云服务器不生效,不支持的规则如下: 通用计算型(S1型、C1型、C2型 ) 内存优化型(M1型) 高性能计算型(H1型) 磁盘增强型( D1型)
支付费用,费用账单中计费的“产品”项目说明如下: 弹性公网IP:收取弹性公网IP保有费。 您购买的按需计费弹性公网IP未绑定至任何实例(如ECS、ELB)时,会收取弹性公网IP保有费。 固定带宽:收取的可能是以下资源的费用。 弹性公网IP的带宽费用:包年/包月弹性公网IP的带宽费
硬件SDN环境不支持ip_address属性配置为CIDR格式 为虚拟IP配置后端ECS场景,allowed_address_pairs中配置的IP地址,必须为ECS网卡已有的IP地址,否则可能会导致虚拟IP通信异常 被绑定的云服务器网卡allowed_address_pairs的IP地址填“1.1
0.0.0.0/0 全部 默认规则 允许外部访问子网内实例的指定端口 本示例中,在子网内的实例上搭建了可供外部访问的网站,实例作为Web服务器,需要放通入方向的HTTP(80)和HTTPS(443)端口。当子网关联了网络ACL时,需要同时在网络ACL和安全组添加对应的规则。 在网络ACL中,添加如表4所示的规则。
硬件SDN环境不支持ip_address属性配置为CIDR格式 为虚拟IP配置后端ECS场景,allowed_address_pairs中配置的IP地址,必须为ECS网卡已有的IP地址,否则可能会导致虚拟IP通信异常 被绑定的云服务器网卡allowed_address_pairs的IP地址填“1.1