检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对等连接是建立在两个VPC之间的网络连接,两个VPC之间只能建立一个对等连接。 对等连接仅可以连通同区域的VPC,不同区域的VPC之间不能创建对等连接。 您可以通过对等连接连通位于华为云中国站和国际站相同区域的VPC,比如VPC-A位于中国站的“中国-香港”区域,VPC-B位于国际站的“中国-香
此处的参数均是为VPC中的ECS实例配置,本示例保持系统默认或者置空,无需配置。 子网创建完成后支持修改该参数。 高级配置 > 标签 无需配置 请您按需为子网绑定标签,标签可用来分类和标识资源。 子网创建完成后支持修改该参数。 高级配置 > 描述 无需配置 请您按需设置子网的描述信息。 子网创建完成后支持修改该参数。
1和子网A02的网络默认互通。 使用子网的云资源,其可用区和子网的可用区不用保持一致。比如位于可用区1的云服务器,可以使用可用区3的子网。假如可用区3发生故障,此时可用区1的云服务器可以继续使用可用区3的子网,不会影响您的业务。 通用可用区:使用未发放至边缘小站的业务资源。该场景
简要说明 详细说明 VPC的基本元素 VPC是您在云上的私有网络,您可以指定VPC的IP地址范围,然后通过在VPC内划分子网来进一步细化IP地址范围。同时,您可以配置VPC内的路由表来控制网络流量走向。 不同VPC之间的网络不通,同一个VPC内的多个子网之间网络默认互通。 IP地址
建立VPC-B和VPC-C之间的对等连接,具体配置请参见配置相互对等的多个VPC (IPv4)。 通过路由配置,可以基于VPC-A实现VPC-B和VPC-C之间的流量转发,具体请参见表13 图4 对等连接具有传递性 表11 资源规划详情-基于对等连接的传递性配置相互对等的多个VPC(IPv4)
2继续分发客户端的请求,确保LVS集群的高可用性。 图3 使用虚拟IP和Keepalived/LVS搭建高可用负载集群 Keepalived和LVS服务的安装及配置、后端服务器的配置请您参考业内通用的配置方法,此处不做详细介绍。 虚拟IP的配额限制 虚拟IP功能的各项配额说明如表
为业务所在的VPC,vpc-X为防火墙所在的VPC,这些VPC通过对等连接实现网络互通。vpc-A、vpc-B、vpc-C之间互通的流量均需要经过vpc-X上的防火墙。根据默认路由表配置,所有vpc-X的入方向流量均引入防火墙,通过防火墙清洗后的流量根据自定义路由表的目的地址送往指定业务VPC。
无效的VPC对等连接配置示例 操作场景 VPC对等连接针对部分场景的配置是无效的,具体如表1所示。 表1 无效的VPC对等连接场景 场景说明 配置示例 VPC网段重叠,且全部子网重叠 此种场景下,不支持使用VPC对等连接。 VPC网段重叠,且部分子网重叠 此时无法创建指向整个VP
上多个VPC和云下IDC的网络通信。 详情请参见通过对等连接连通同区域的多个VPC和云下IDC的网络。 如图3所示,用户的业务一部分部署在云上区域A的VPC-A和VPC-B内,一部分部署在云下IDC中。首先通过云专线的专属通道连通VPC-B和云下IDC的网络,其次通过对等连接连通
VPC支持审计的关键操作 通过云审计,您可以记录与虚拟私有云相关的操作事件,便于日后的查询、审计和回溯。 云审计支持的虚拟私有云操作列表如表1所示。 表1 云审计服务支持的VPC操作列表 操作名称 资源类型 事件名称 修改Bandwidth bandwidth modifyBandwidth
AM服务的机制,VPC的所有者可以将VPC内的子网共享给一个或者多个账号使用。通过共享VPC功能,可以简化网络配置,帮助您统一配置和运维多个账号下的资源,有助于提升资源的管控效率,降低运维成本。 共享VPC概述 IPv4/IPv6双栈网络 IPv4/IPv6双栈可为您的实例提供两
子网可以使用的网段是什么? 子网是VPC内的IP地址集,可以将VPC的网段分成若干块,子网划分可以帮助您合理规划IP地址资源。VPC中的所有云资源都必须部署在子网内。 子网的网段必须在VPC网段范围内,同一个VPC内的子网网段不可重复。子网网段的掩码长度范围是:所在VPC掩码~29,比如VPC网段为10
25,该命令执行失败。 问题原因 为了提升华为云IP地址发邮件的质量,基于安全考虑,TCP 25端口出方向默认被封禁,无法使用TCP 25端口连接外部地址。 如果没有在云上部署邮件服务的需求,该限制不会影响您的服务。 目前仅华北-北京一的TCP 25端口出方向默认被封禁,其他区域TCP 25端口不会封禁。
0/0 对于同一个方向的安全组规则,当类型、协议端口、源地址/目的地址均相同时,不允许这两条规则的策略相反,即不能规则A设置为允许,规则B设置为拒绝,示例如表2所示。 当表格中的规则与安全组内已有规则的策略冲突时,安全组会导入失败,请根据界面提示排查修改。 当表格中的规则策略冲突时,安
等连接连通两个VPC之间的网络。本示例中,通过镜像会话将VPC-A内的ECS-source和VPC-B内的ECS-test-B之间的互访流量,镜像到VPC-B内的ECS-target中,不需要镜像VPC-A内的ECS-source和ECS-test-A之间的互访流量,则您创建1个
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职
及不同边缘可用区子网之间的云内网络。 约束与限制 边缘连接需要绑定全域互联带宽,通过全域互联带宽实现中心站点和边缘站点、以及不同边缘站点之间的网络通信。 无论是实现中心区域和边缘区域、还是不同边缘区域之间的通信,都需要创建中心区域对应的边缘连接,边缘区域对应的连接请根据实际通信需要创建。
Manager,简称RAM)服务的机制,VPC的所有者可以将VPC内的子网共享给一个或者多个账号使用。通过共享VPC功能,可以简化网络配置,帮助您统一配置和运维多个账号下的资源,有助于提升资源的管控效率,降低运维成本。 以下为您详细介绍共享VPC的使用场景: · 账号A:企业的IT管理账号,共享
网络ACL是有状态的,允许入站请求的响应流量出站,不受规则限制,因此Subnet-X01内实例的响应流量可流出子网。非响应流量的其他流量则匹配默认规则,无法流出子网。 Fw-B的规则说明: 入方向自定义规则,允许来自Subnet-Y01的流量,通过TCP (SSH)协议访问子网Subnet-X02内实例的22端口。
相同VPC内的不同子网之间网络默认互通,网络ACL可以防护子网的网络安全,安全组防护实例的网络安全。 不同网络ACL之间网络隔离,如果两个子网关联了不同的网络ACL,则需要添加规则放通不同的网络ACL。 不同安全组之间网络隔离,实例都必须关联安全组,如果两个实例关联了不同的安全组,则需要添加规则放通不同的安全组。