检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
系统会自动添加ER指向连接的路由,无需手动添加。 ECS ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通其他安全组的网络。 表3 VPC路由表 目的地址 下一跳 路由类型 10.0.0.0/8 企业路由器 静态路由:自定义 172.16
连接的传播,路由自动学习VPC网段,路由信息如表4所示。 ECS 4个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 10.0.0.0/8 企业路由器 静态路由:自定义 172.16
0/0,表示将访问公网的流量路由至VPC4。 ECS 3个ECS分别位于3个不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 表3 VPC1/VPC2/VPC3路由表 目的地址 下一跳 路由类型 0.0.0.0/0 企业路由器 静态路由:自定义
职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 如果您要允许或是禁止某个接口的操作权限,请使用策略。 账号具备所有接口的调用权限,如果使用账号下的IAM用户发起API请求时,
连接的传播,路由自动学习VPC网段,路由信息如表4所示。 ECS 2个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 0.0.0.0/0 企业路由器 静态路由:自定义 如果您在创
的属性,具体如下: 控制路由的发送:只发送满足条件的路由信息。 控制路由的接收:只接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 过滤和控制学习的路由:一种路由协议在学习其它路由协议发现的路由信息丰富自己的路由知识时,只引入一部分满足条件的路由信息,并对所引入的
构建VPC间的边界防火墙 表5 场景五说明 客户场景 企业客户的业务A部署在VPC1内,业务B部署在VPC2内,出于安全考虑,业务A和业务B互访的流量需要经过防火墙过滤清洗。 客户痛点 希望快速搭建满足安全要求的云上组网。 企业路由器价值 客户在组网中部署云防火墙,通过将VPC和云防火墙关联至企业路由
连接的传播,路由自动学习VPC网段,路由信息如表4所示。 ECS 2个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 固定网段:10.0.0.0/8 企业路由器 静态路由:自定义
如何解决VPC路由表中的0.0.0.0/0路由无法转发至ER的问题? 问题场景 当您的VPC和ER组网存在以下情况时,则不建议您在VPC路由表中将下一跳为ER的路由配置成默认路由0.0.0.0/0,那样会导致部分业务流量无法转发至ER。 VPC内的ECS绑定了EIP。 该场景可参考方法一解决,方法二不适用。
IAM) 针对位于华为云上的企业路由器资源,您可以通过IAM进行精细的权限管理,即为不同的用户设置不同的使用权限,权限管理有助于实现资源的安全管控。 云监控(Cloud Eye) 使用云监控可以监控企业路由器实例以及企业路由器连接的网络情况,并对异常进行报警,保证业务的顺畅运行。
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 192.168.3.0/24 企业路由器 静态路由:自定义
每个业务VPC内各有1个ECS,本示例用该ECS来验证云上业务VPC之间、以及业务VPC和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 VPC名称 目的地址 下一跳 路由类型 VPC-A 172.17.0.0/16 对等连接:Peer-A-T
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 IDC侧 需要根据线下IDC侧网络的实际规划,将IDC侧去往云上ER的路由配置成等价路由,形成负载均衡。 表3
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 IDC侧 需要根据线下IDC侧网络的实际规划,将IDC侧去往云上ER的路由配置成等价路由,形成负载均衡。 表3
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 192.168.3.0/24 企业路由器 静态路由:自定义
ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 IDC侧 需要根据线下IDC侧网络的实际规划,将IDC侧去往云上专线的路由配置成主备,形成主备冗余。 表3 VPC路由表
错误码 当您调用API时,如果遇到“APIGW”开头的错误码,请参见API网关错误码进行处理。 状态码 错误码 错误信息 描述 处理措施 400 ER.04001003 The enterprise router is unavailable or is being operated
查询资源标签 功能介绍 查询特定类型资源的标签信息。 调用方法 请参见如何调用API。 URI GET /v3/{project_id}/{resource_type}/{resource_id}/tags 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是
网络: 虚拟私有云:选择业务VPC,本示例为VPC-X。 子网:选择和线下IDC通信的子网,本示例为Subnet-X01。 安全组:请根据实际情况选择,本示例安全组模板选择“通用Web服务器”,名称为Sg-X。 私有IP地址:192.168.0.137 迁移前 迁移中 迁移完成 父主题:
功能介绍 删除VPC连接。 接口约束 VPC连接状态为available,deleting和failed的时候才能删除。 调用方法 请参见如何调用API。 URI DELETE /v3/{project_id}/enterprise-router/{er_id}/vpc-atta