检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
路由类 如何配置多网卡弹性云服务器的策略路由? 路由表可以跨VPC存在吗? 路由表有什么限制?
组。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表上方的搜索框中,选择支持的筛选条件,快速搜索目标安全组。
VPC与其他服务的关系 虚拟私有云VPC服务与其他服务的关系,如图1所示。 图1 与其他服务的关系 表1 与其他服务的关系 服务 交互功能说明 弹性云服务器(Elastic Cloud Server,ECS) 使用安全组防护ECS网络安全 弹性公网IP(Elastic IP,EIP)
VPC在使用过程中存在一些限制,您可以单击以下链接,了解不同功能的限制说明。 VPC和子网网段限制 VPC IPv4扩展网段限制 路由表和路由限制 虚拟IP限制 弹性网卡限制 辅助弹性网卡限制 安全组限制 网络ACL限制 IP地址组限制 对等连接限制 共享VPC限制 IPv4/IPv6双栈网络限制
由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计
A。 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表中,选择目标安全组所在行的操作列下的“更多
在区域A内,您的两个VPC分别为VPC-A和VPC-B,VPC-A和VPC-B之间网络不通。 您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peerin
法,请参见使用IP地址组提升安全组规则管理效率。 IP地址组的使用限制 对于关联IP地址组的安全组,其中IP地址组相关的规则对某些类型的云服务器不生效,不支持的规则如下: 通用计算型(S1型、C1型、C2型 ) 内存优化型(M1型) 高性能计算型(H1型) 磁盘增强型( D1型)
-01-20,ECS将会触发下一次续租。 二次续租:当2024-01-15续租失败时,则在原租约时间剩余八分之一,即2024-01-26时,ECS会自动续租,续租成功后,新的租约将会在2024-02-05到期。如果二次续租失败,则在2024-01-30会释放ECS的IP地址。 查
目的地址:::/0 操作步骤 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在页面左上角单击图标,打开服务列表,选择“网络 > 虚拟私有云”。 进入虚拟私有云列表页面。 在左侧导航栏,选择“访问控制 > 安全组”。 进入安全组列表页面。 在安全组列表中,单击目标安全组的名称超链接。
是否必选 参数类型 说明 type 是 String 功能说明:路由的类型。 取值范围: ecs:弹性云服务器 eni:网卡 vip:虚拟IP nat:NAT网关 peering:对等连接 vpn:虚拟专用网络 dc:云专线 cc:云连接 egw:VPC终端节点 er:企业路由器 subeni:辅助弹性网卡
inet设备等),采用对应设备的命令进行排查,获取上述信息。 客户需要协助做的运维操作 客户从公有云的弹性云服务器内向对端设备发起通信请求。 操作方法: 登录公有云的弹性云服务器使用ping命令,ping您自有数据中心的网络IP。 父主题: 网络连接类
资源所有者的操作权限 资源使用者的操作权限 虚拟私有云 所有者拥有虚拟私有云的全部操作权限。 使用者可以查看共享子网所在的虚拟私有云,无法对虚拟私有云执行任何操作。 子网 所有者拥有子网的全部操作权限。同时,所有者可以查看共享者位于共享子网内的虚拟IP和弹性网卡。 使用者可以查看共享子网,无法对共享子网执行以下操作:
如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则需要在Sg-A中额外添加表3中的规则,允许ECS-test的流量进入。 如果镜像源ECS和镜像目的ECS属于不同安全组,比如ECS-source属于Sg-A,ECS-ta
自定义TCP: 80 IP地址:0.0.0.0/0 安全组规则添加完成后,您需要执行以下操作,检查云服务器内端口开放情况,并验证配置是否生效。 登录云服务器,检查云服务器端口开放情况。 检查Linux云服务器端口 执行以下命令,查看TCP 80端口是否被监听。 netstat -an | grep
C和对端VPC的通信情况。 登录本端VPC内的弹性云服务器,本示例中为ECS-A01。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 执行以下命令,验证ECS-A01和的RDS-B01是否可以通信。 ping 对端服务器的IP地址 命令示例: ping 172.17.0
创建网络ACL 操作场景 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。
同时,使用子网的云资源,其可用区和子网的可用区不用保持一致。比如位于可用区1的云服务器,可以使用可用区3的子网。假如可用区3发生故障,此时可用区1的云服务器可以继续使用可用区3的子网,不会影响云服务器上部署的业务。 一个用户在单个区域可创建的子网数量默认为100个,如果您需要提升配额,请参见申请扩大配额。
1.1.1.1/0”,表示关闭源目的地址检查开关。 为虚拟IP配置后端ECS场景,allowed_address_pairs中配置的IP地址,必须为ECS网卡已有的IP地址,否则可能会导致虚拟IP通信异常。 被绑定的云服务器网卡allowed_address_pairs的IP地址填“1
防火墙部署在一台ECS上,则添加目的地址为默认网段(0.0.0.0/0),下一跳为ecs-X01的路由,将流量引入防火墙所在的云服务器。 防火墙部署在两台ECS上,对外通过同一个虚拟IP通信,当主ECS发生故障无法对外提供服务时,动态将虚拟IP切换到备ECS,继续对外提供服务。此场景下,则添加目的地址为默认网段(0