检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
拟IP进行通信。 安全组Sg-A入方向规则A01允许Sg-B内的实例使用任何协议和端口访问Sg-A内的实例。 安全组Sg-B入方向规则说明如下: 规则B02:允许Sg-A内的实例使用私有IP地址访问Sg-B内实例,但是当前组网下,Sg-A内的实例和Sg-B内的实例通信需要经过虚拟
-02属于Subnet-X01,ECS-03属于Subnet-X02。三台ECS的网络通信需求如下: ECS-02和ECS-03网络互通 ECS-01和ECS-03网络隔离 为了实现以上网络通信需求,本示例的安全组和网络ACL配置如下: 三台ECS属于同一个安全组Sg-A,在Sg
路由表 路由表 路由表由一系列路由规则组成,用于控制VPC内出入子网的流量走向。VPC中的每个子网都必须关联一个路由表,一个子网只能关联一个路由表,但一个路由表可以同时关联至多个子网。 路由表支持添加IPv4和IPv6路由。 图1 路由表 默认路由表:用户创建VPC时,系统会自动
当网络ACL和安全组同时存在时,流量优先匹配网络ACL规则,详细说明如表1。 图1 一个VPC内不同子网通信组网图 表1 一个VPC内不同子网通信场景说明 网络通信场景 网络安全配置 网络通信情况说明 不同子网之间通信 子网未关联网络ACL 实例关联相同安全组 子网网络默认互通:子网3和子网4未关联网络ACL,那么子网3和子网4网络互通。
如何配置多网卡弹性云服务器的策略路由? 背景知识 当云服务器拥有多张网卡时,主网卡默认可以和外部正常通信,扩展网卡无法和外部正常通信,此时需要在云服务器内部为这些网卡配置策略路由,才可以确保多张网卡均可以和外部正常通信。 操作场景 本文档以配置双网卡云服务器的策略路由为例,组网如图1所示,具体说明如下:
型的IP地址实现公网通信。 步骤五:验证IPv4和IPv6网络通信情况 验证ECS的IPv4和IPv6通信情况: 验证通过客户的本地PC,使用ECS-A01的IPv4地址(EIP)和IPv6地址可以登录ECS。 验证ECS-A01的IPv4和IPv6公网通信情况。 准备工作 在创
业务扩展给网络带来冲击。 IP地址网段:当您要创建多个VPC,并且VPC与其他VPC、或者VPC与云下数据中心需要通信时,要避免网络两端的网段冲突,否则无法正常通信。 在创建VPC的时候,建议您使用RFC 1918中指定的私有IPv4地址范围,作为VPC的网段,具体如表1所示。 表1
执行以下命令,验证弹性网卡和测试ECS的网络通信情况。 ping 测试ECS的私有IP地址 建议测试ECS和弹性网卡所在的ECS位于同一个VPC中,并且使用同一个安全组,此时两个ECS网络默认互通。 命令示例: ping 192.168.0.133 回显类似如下信息,表示通信正常。当弹性网卡和测试ECS通信正常时,再执行10
当网络ACL和安全组均放通后,实例之间可以内网互通,即ECS-A和ECS-B通过内网可以互相通信。 使用IPv4私有IP地址,实现ECS内网通信。 使用IPv6 IP地址,实现双栈ECS内网通信。 3 实现IPv4公网通信时,需要创建弹性公网IP(EIP),并将EIP绑定到实例上。一个EIP可以绑定一个实例。
ng命令验证安全组内实例的网络连通性。 全部 (IPv4) 全部 (IPv6) 当前安全组 针对全部协议,允许安全组内实例通过内网网络相互通信。 出方向规则 全部 (IPv4) 全部 (IPv6) 0.0.0.0/0 ::/0 针对全部协议,允许所有流量从安全组内实例流出,用于访问外部。
如果您通过中间网络实例在不同子网的实例之间转发流量,如安全组配置示例中的示例二,子网Subnet-A的ECS通过虚拟IP和子网Subnet-B的ECS互相通信。由于存在中间网络实例,此时安全组规则的源地址选择实例所在的安全组时,无法放通中间网络实例转发的流量,源地址必须设置成中间网络实例的私有IP地址或者子网网段。
针对全部IPv4协议,允许安全组内的实例可使用任何协议和端口互相通信,确保安全组内实例网络互通。 入方向 允许 IPv6 全部 源地址:默认安全组(default) 针对全部IPv6协议,允许安全组内的实例可使用任何协议和端口互相通信,确保安全组内实例网络互通。 出方向 允许 IPv4 全部
及系统内部通信的网段地址。 您无法在VPC路由表中添加目的地址相同的两条自定义路由,即使路由的下一跳类型不同也不行。 在VPC路由表中,路由的优先级说明请参见表3。 表3 VPC路由优先级说明 路由优先级 说明 Local路由最优先匹配 Local路由用于VPC内通信的系统默认路由,优先级最高。
同一个子网下的弹性云服务器只能通过内网IP地址单向通信怎么办? 问题现象 ecs01和ecs02是同一个VPC内同一个子网中的两个弹性云服务器,IP地址分别为192.168.1.141和192.168.1.40 ecs01可以通过内网IP地址ping通ecs02,但是ecs02无
VPC访问控制概述 虚拟私有云VPC是您在云上的私有网络,通过配置安全策略,可以保障VPC内部署的实例安全运行,比如弹性云服务器、数据库、云容器等。 安全组对实例进行防护,将实例加入安全组内后,该实例将会受到安全组的保护。 网络ACL对整个子网进行防护,将子网关联至网络ACL,则
否过高,CPU占有率超过80%有可能会影响ECS通信。 top 执行以下命令,查看弹性云服务器内容部是否有安全规则的其他限制。 iptables-save 执行以下命令,查看“/etc/hosts.deny”文件中是否包含了限制通信的IP地址。 vi /etc/hosts.deny
(ECS)快速搭建一个具有IPv4地址段的云上私有网络,同时,还可以通过弹性公网IP (EIP)实现云上网络和公网通信的需求。 本示例的IPv4网络架构如图1所示,网络安全通过安全组Sg-A防护,放通特定流量,拦截其他流量。网络通信需求和安全组配置说明如下: 图1 IPv4网络架构图(VPC/ECS/EIP) 客户通过本地PC(IP地址为10
Pv6地址加入共享带宽即可。 当云服务器拥有多张网卡时,主网卡默认可以和外部正常通信,扩展网卡无法和外部正常通信,此时您需要在云服务器内部为这些网卡配置策略路由,才可以确保多张网卡均可以和外部正常通信。 如果您的云服务器是Linux云服务器,具体操作指导请参考为多网卡Linux云服务器配置策略路由
为ECS的扩展网卡绑定EIP并实现公网通信 操作场景 本示例如图1所示,ECS有两个网卡,包括主网卡和扩展网卡。您可以参考以下操作,为扩展网卡绑定EIP,并配置策略路由,确保ECS可以通过扩展网卡绑定的EIP访问公网。 图1 通过ECS扩展网卡访问公网的组网示意图 本文操作以Linux系统的ECS为例,供您参考。
二三层通信出现问题时,如何排查? 问题描述 用户云服务器基本网络功能异常,无法完成基本通信。从弹性云服务器内部ping所在子网的网关,无法ping通,则需首先排查二三层网络问题。 排查思路 本问题请按照以下思路进行排查处理。 图1 排查思路 检查弹性云服务器是否获取到IP:检查弹性云服务器是否获取到IP。