检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
254为DHCP使用、10.0.0.255为广播地址。 子网网段也不能太大,以免后续扩展新的业务时,VPC内可用网段不够再创建新的子网。 子网网段避免冲突:如果子网所在的VPC与其他VPC、或者VPC与云下数据中心需要通信时,则VPC子网网段和网络对端网段不能相同,否则无法正常通信。 父主题:
号子网 CIDR 块(可与 VPC 的 CIDR 块相同) - 示例:10.0.1.0/24 - 弹性云服务器 ID信息 - - - 客户网关类型 (例如:Cisco) - - - 客户网关使用的公网IP地址 - 该值必须为静态。 - 反馈您的网关配置的信息 请客户通过以下步骤排查网关的连接性问题。
设备ID)、device_owner(端口所属设备)、instance_id(端口所属实例ID)、instance_type(端口所属实例类型)等信息。通过端口信息,可以帮助您排查安全组关联的资源。 如果排查完可能关联安全组的资源后,仍然无法正常删除安全组,请提交工单联系客服。 表1
单击,可以依次增加多条规则。 单击网络ACL规则操作列下的“复制”,复制已有的网络ACL规则。 表3 参数说明 参数 参数说明 取值样例 类型 规则支持的IP地址类型,如下: IPv4 IPv6 IPv4 策略 网络ACL规则策略,支持的策略如下: 如果“策略”设置为允许,表示允许成功匹配规则的流量流入或者流出子网。
在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您修改了该规则,可能导致安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向 允许
使用子网的资源。 服务:使用子网的常用服务资源,如表3所示。 表格中仅列举部分常用资源,如果您还有其他资源,请逐一排查。 资源类型:服务细分不同的资源类型,请按照实际界面展示,逐一排查。 区域:VPC和子网只能给同区域的资源使用,此处请选择VPC和子网所在的区域,筛查同一个区域的云服务资源。
在出方向中,表1中的出方向规则,允许所有流量从安全组内实例流出。如果您删除了该规则,则安全组内的实例无法访问外部,请您谨慎操作。 表1 安全组规则说明 方向 策略 类型 协议端口 源地址/目的地址 入方向 允许 IPv4 全部 源地址:当前安全组 入方向 允许 IPv6 全部 源地址:当前安全组 出方向 允许
在虚拟IP列表中,在目标虚拟IP所在操作列下,选择“更多 > 解绑实例”。 弹出解绑实例对话框。 在解绑实例对话框中,执行以下操作,解绑虚拟IP绑定的实例。 选择绑定的实例类型,系统会展示对应的实例列表。 在目标实例所在行的操作列下,单击“解绑”。 弹出解绑确认对话框。 确认无误后,单击“确定”,将虚拟IP和实例解绑。
示例4:授权用户查看关联资源 查看资源A关联了哪些其他资源,不仅需要授权资源A的查询策略,还需要授权其他资源的查询策略。以查看安全组关联实例举例,安全组可以关联的实例类型包括服务器、扩展网卡、辅助弹性网卡等。查看安全组关联实例列表的授权语句策略描述如下: { "Version": "1.1",
具体方法,请参见使用IP地址组提升安全组规则管理效率。 IP地址组的使用限制 对于关联IP地址组的安全组,其中IP地址组相关的规则对某些类型的云服务器不生效,不支持的规则如下: 通用计算型(S1型、C1型、C2型 ) 内存优化型(M1型) 高性能计算型(H1型) 磁盘增强型( D1型)
本示例中,实例(如ECS和RDS)安全组采用的预设规则为“自定义”,预设的安全组规则如表3所示。 表3 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。
登录管理控制台,在云监控服务中,左侧导航栏选择“告警 > 告警规则 ”。 单击“创建告警规则”,配置带宽超限的告警规则。 解决方案二:设置EIP带宽超限事件 目前该功能的监控对象只针对EIP,共享带宽的超限情况暂不支持在“事件监控”中展示。详情请参见《云监控服务用户指南》。 设置EIP带宽超限事件的步骤参考如下:
出方向规则:出方向流量放行,允许所有请求从安全组内实例流出。 图1 默认安全组 默认安全组规则的详细说明如表1所示。 表1 默认安全组规则 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:默认安全组(default) 针对全部IPv4协议,允许安全组内
0/16、192.168.31.0/24、192.168.100.0/24、192.168.255.255/32等。 表1 不支持添加的扩展网段范围 网段类型 不支持的网段范围 私有网段预留地址 172.31.0.0/16~172.31.255.255/32 192.168.0.0/16~192
在云服务器内使用ping命令测试网络连通性 云服务器用作Web服务器对外提供网站访问服务 您可以一键放通的常见端口详细说明如表1所示。 表1 一键放通常见端口说明 方向 类型和协议端口 源地址/目的地址 规则用途 入方向 TCP: 22 (IPv4) 0.0.0.0/0 针对TCP(IPv4)协议,允许外部所有
在页面右侧的网络互通概览区域,查看占用子网的NAT网关。 执行以下操作,删除子网内的云服务资源。 表1 删除子网内的云服务资源 云服务资源类型 操作指导 弹性云服务器 当前不支持通过子网页面直接跳转到目标弹性云服务器,您需要在弹性云服务器列表中,查找目标云服务器并删除。 在弹性云服务器列表中,单击名称超链接。
IP地址数量:要为业务预留足够的IP地址,防止业务扩展给网络带来冲击。 IP地址网段:当前VPC与其他VPC、云下数据中心连通时,要避免网络两端的IP地址冲突,否则无法正常通信。 建议您使用RFC 1918中指定的私有IPv4地址范围,作为VPC的网段,具体如下: 10.0.0.0/8-24:IP地址范围为10
组。 流日志 所有者可以创建“资源类型”为“虚拟私有云”或者“子网”的流日志,该流日志可以对使用者位于该共享子网下的弹性网卡生效。 所有者可以创建“资源类型”为“网卡”的流日志,该流日志仅对所有者自己的弹性网卡生效。 使用者只可以创建“资源类型”为“网卡”的流日志,该流日志对使用者自己的弹性网卡生效。
本示例中,实例(如ECS和RDS)安全组采用的预设规则为“自定义”,预设的安全组规则如表4所示。 表4 安全组的预设规则(自定义) 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 全部 源地址:当前安全组 针对全部IPv4协议,允许安全组内实例通过内网网络相互通信。
Linux系统(Ubuntu) Windows系统(Windows Server) 以下操作以“CentOS 7.2 64bit”为例,供您参考。 执行以下命令,查看并记录需要绑定虚拟IP的网卡及对应连接。 nmcli connection 回显类似如下信息: 本示例的回显信息说明如下: DEVICE列的eth0为需要绑定虚拟IP的网卡。