云服务器内容精选

  • 配置同步 将准备工作中备份的配置文件在新网格中恢复,若未配置kubectl命令,可参考CCE配置kubectl 。 kubectl create -f all-svc.yaml kubectl create -f all-vs.yaml kubectl create -f all-dr.yaml kubectl create -f all-gw.yaml kubectl create -f all-se.yaml kubectl create -f all-ef.yaml kubectl create -f all-sidecar.yaml kubectl create -f all-we.yaml kubectl create -f all-wg.yaml kubectl create -f all-pa.yaml kubectl create -f all-ra.yaml kubectl create -f all-ap.yaml kubectl create -f user-all-svc.yaml kubectl create -f user-all-secret.yaml 若出现“Error from server (AlreadyExists): xxxxx already exists” 已存在的报错则忽略。 删除新版本无用配置。 若源版本是1.6企业版则执行如下命令: kubectl -nistio-system delete svc istiod-remote kubectl -nistio-system delete svc istiod-elb kubectl -nistio-system delete vs istiod 若源版本是1.8企业版则执行如下命令: kubectl -nistio-system delete envoyfilter metadata-exchange-1.6 kubectl -nistio-system delete envoyfilter metadata-exchange-1.7 kubectl -nistio-system delete envoyfilter metadata-exchange-1.8 kubectl -nistio-system delete envoyfilter stats-filter-1.6 kubectl -nistio-system delete envoyfilter stats-filter-1.7 kubectl -nistio-system delete envoyfilter stats-filter-1.8 kubectl -nistio-system delete envoyfilter tcp-metadata-exchange-1.6 kubectl -nistio-system delete envoyfilter tcp-metadata-exchange-1.7 kubectl -nistio-system delete envoyfilter tcp-metadata-exchange-1.8 kubectl -nistio-system delete envoyfilter tcp-stats-filter-1.6 kubectl -nistio-system delete envoyfilter tcp-stats-filter-1.7 kubectl -nistio-system delete envoyfilter tcp-stats-filter-1.8 kubectl -nistio-system delete svc istiod-remote kubectl -nistio-system delete svc istiod-elb kubectl -nistio-system delete vs istiod
  • 操作步骤 下载Easy-RSA。 下载后请解压缩软件压缩包。 打开Easy-RSA shell。 打开命令行窗口,切换到软件所在目录,执行“.\EasyRSA-Start.bat”命令。 图1 打开Easy-RSA shell 初始化PKI环境。 执行“./easyrsa init-pki”命令,生成PKI,自动创建名为“pki”的文件夹。 (可选)配置变量参数。 默认按配置模板“vars.example”中描述的参数值进行配置。如需自定义参数值,先将“vars.example”复制到“pki”文件夹下并重命名为“vars”,再按需设置参数值。 图2 配置变量参数 生成CA证书。 执行“ ./easyrsa build-ca nopass”命令生成CA证书,存放在“pki”文件夹中。 生成服务端证书和私钥。 执行 “./easyrsa build-server-full filename_base nopass”命令生成服务端证书和私钥。 此命令中,“filename_base”为证书的CN,请根据实际填写。 “filename_base”必须是域名格式,否则无法正常托管到云证书管理服务,示例如下: ./easyrsa build-server-full p2cvpn.server nopass 生成客户端证书和私钥。 执行“ ./easyrsa build-client-full filename_base nopass”命令生成客户端证书和私钥。 查看服务端、客户端证书和私钥。 生成的服务端和客户端证书默认存放在“issued”文件夹中,生成的服务端和客户端的私钥默认存放在“private”文件夹中。 图3 查看证书和私钥
  • 背景信息 根据对端网关IP地址个数不同,推荐的组网如表1所示。 表1 组网关系 对端网关IP个数 推荐组网 说明 1 VPN网关推荐使用双活模式,该场景占用1个VPN连接组配额。 2 VPN网关推荐使用主备模式,该场景占用2个VPN连接组配额。 如果用户数据中心仅有一个对端网关,且对端网关只能配置一个IP地址,VPN网关推荐使用双活模式,主EIP、主EIP2各创建一条VPN连接,对接同一个对端网关的同一个IP地址。该场景下仅占用一个VPN连接组配额。 如果用户数据中心存在两个对端网关,或一个对端网关可以配置两个IP地址,VPN网关推荐使用主备模式,主EIP、备EIP各创建一条VPN连接,对接到对端网关的不同IP地址。该场景下占用两个VPN连接组配额。
  • 操作步骤 在“终端入云VPN网关”页面,单击目标VPN网关操作列的“配置服务端”。 根据界面提示配置参数,然后单击“确定”。 本示例仅对关键参数进行说明,全量参数请参见配置服务端。 表1 服务端参数说明 区域 参数 说明 取值样例 基本信息 本端网段 客户端需要访问的目标网段。 支持“选择子网”和“输入网段”两种方式。 192.168.1.0/24 客户端网段 分配给客户端虚拟网卡地址的网段。 172.16.0.0/16 认证信息 服务端证书 选择服务端证书。 cert-scsxxxxxxxxxxxxx 客户端CA证书 需要先单击“上传CA证书”进行上传操作。 如果存在多级CA证书,需要将证书链的所有CA证书都上传。 ca-cert-xxxx 高级配置 协议 保持默认。 UDP 端口 保持默认。 443 加密算法 保持默认 AES-128-GCM
  • 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/16 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在3个及以上可分配的IP地址。 192.168.2.0/24 EIP地址 EIP地址在购买EIP时由系统自动生成 本示例假设EIP地址生成如下:11.xx.xx.11 服务端 本端网段 192.168.1.0/24 服务端证书 cert-scsxxxxxxxxxxxxx(使用云证书管理服务托管的服务端证书名称) SSL参数 协议:UDP 端口:443 加密算法:AES-128-GCM 认证算法:SHA256 是否压缩:否 客户端 客户端网段 172.16.0.0/16 客户端CA证书 ca-cert-xxxx(上传CA证书时自定义证书名称)
  • 操作流程 通过VPN实现客户端远程接入VPC的操作流程如图1所示。 图1 操作流程 表2 操作流程说明 序号 步骤 说明 1 步骤1:创建VPN网关 VPN网关需要绑定EIP作为出口公网IP。 如果您已经购买EIP,则此处可以直接绑定使用。 2 步骤2:配置服务端 指定客户端需要访问的网段(本端网段)和客户端访问时使用的网段(客户端网段)。 选择服务端证书和客户端CA证书,用于建立VPN连接时的身份认证。 配置VPN连接的SSL参数(协议、端口、认证算法、加密算法等)。 3 步骤3:配置客户端 从控制台下载客户端配置,对配置文件进行修改后导入对应的VPN客户端软件。 4 步骤4:验证连通性 打开客户端设备的命令行窗口,执行ping命令,验证连通性。
  • 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/16 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式 双活 EIP地址 EIP地址在购买EIP时由系统自动生成,VPN网关默认使用2个EIP。本示例假设EIP地址生成如下: 主EIP:11.xx.xx.11 主EIP2:11.xx.xx.12 VPN连接 Tunnel接口地址 用于VPN网关和对端网关建立IPsec隧道,配置时两边需要互为镜像。 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 数据中心 待互通子网 172.16.0.0/16 对端网关 网关IP地址 网关IP地址由运营商统一分配。本示例假设网关IP地址如下: 22.xx.xx.22 Tunnel接口地址 VPN连接1:169.254.70.2/30 VPN连接2:169.254.71.2/30
  • 操作流程 通过VPN实现数据中心和VPC互通的操作流程如图3所示。 图3 操作流程 表2 操作流程说明 序号 步骤 说明 1 步骤一:创建VPN网关 VPN网关需要绑定两个EIP作为出口公网IP。 如果您已经购买EIP,则此处可以直接绑定使用。 2 步骤二:创建对端网关 添加数据中心的VPN设备为对端网关。 3 步骤三:创建第一条VPN连接 VPN网关的主EIP和对端网关组建第一条VPN连接。 4 步骤四:创建第二条VPN连接 VPN网关的主EIP2和对端网关组建第二条VPN连接。 第二条VPN连接的路由模式、预共享密钥、IKE/IPsec策略建议和第一条VPN连接配置保持一致。 5 步骤五:配置对端网关设备 对端网关配置的本端隧道接口地址/对端隧道接口地址需要和华为云VPN连接配置互为镜像配置。 对端网关配置的路由模式、预共享密钥、IKE/IPsec策略需要和华为云VPN连接配置保持一致。 6 步骤六:验证网络互通情况 登录ECS,执行ping命令,验证网络互通情况。
  • 场景描述 由于业务发展,企业A需要将数据中心和VPC的数据进行互通。此时企业A可以通过VPN服务创建数据中心和VPC的连接,实现云上和云下数据互通。 如果用户数据中心仅有一个对端网关,且对端网关只能配置一个IP地址,推荐VPN网关使用双活模式,组网如图1所示。 双活模式下,如果连接1链路故障,流量自动切换至连接2进行传输,企业业务不受影响;连接1恢复正常后,VPN仍使用连接2进行数据交互。 图1 双活模式 如果用户数据中心存在两个对端网关,或一个对端网关可以配置两个IP地址,推荐VPN网关使用主备模式,组网如图2所示。 主备模式下,连接1和连接2互为主备,主链路为连接1,备链路为连接2。默认情况下流量仅通过主链路进行传输,如果主链路故障,流量自动切换至备链路进行传输,企业业务不受影响;主链路恢复正常后,VPN回切至主链路进行数据交互。 图2 主备模式
  • 操作步骤 下载Easy-RSA。 下载后请解压缩软件压缩包。 打开Easy-RSA shell。 打开命令行窗口,切换到软件所在目录,执行“.\EasyRSA-Start.bat”命令。 图1 打开Easy-RSA shell 初始化PKI环境。 执行“./easyrsa init-pki”命令,生成PKI,自动创建名为“pki”的文件夹。 (可选)配置变量参数。 默认按配置模板“vars.example”中描述的参数值进行配置。如需自定义参数值,先将“vars.example”复制到“pki”文件夹下并重命名为“vars”,再按需设置参数值。 图2 配置变量参数 生成CA证书。 执行“ ./easyrsa build-ca nopass”命令生成CA证书,存放在“pki”文件夹中。 生成服务端证书和私钥。 执行 “./easyrsa build-server-full filename_base nopass”命令生成服务端证书和私钥。 此命令中,“filename_base”为证书的CN,请根据实际填写。 “filename_base”必须是域名格式,否则无法正常托管到云证书管理服务,示例如下: ./easyrsa build-server-full p2cvpn.server nopass 生成客户端证书和私钥。 执行“ ./easyrsa build-client-full filename_base nopass”命令生成客户端证书和私钥。 查看服务端、客户端证书和私钥。 生成的服务端和客户端证书默认存放在“issued”文件夹中,生成的服务端和客户端的私钥默认存放在“private”文件夹中。 图3 查看证书和私钥
  • 本地控制台应用及依赖说明 在Iot边缘企业版中安装本地控制台应用,用于实现集群本地运维运维管理,涉及应用包括 : sys-console-gateway : 本地控制台网关。所有其他本地控制台应用的基础,用于集成其他本地控制台应用,包括统一入口,认证鉴权,session管理,前后端转发。 所有其他本地控制台应用都依赖此应用,所以须优先安装此应用。 sys-lwops: 监控运维。 sys-edge-harbor: 本地镜像仓库。 sys-iotedge: 物联接入。依赖 sys-edge-harbor 的安装。 父主题: 基于IoT边缘企业版实现集群本地运维管理
  • 操作步骤 打开客户端设备的命令行窗口。 执行命令:ping 192.168.1.10,验证连通性。 其中,192.168.1.10为客户端需要访问的弹性云服务器的IP地址,请根据实际替换。 回显如下信息,表示网络已通。 来自 xx.xx.xx.xx 的回复: 字节=32 时间=28ms TTL=245 来自 xx.xx.xx.xx 的回复: 字节=32 时间=28ms TTL=245 来自 xx.xx.xx.xx 的回复: 字节=32 时间=28ms TTL=245 来自 xx.xx.xx.xx 的回复: 字节=32 时间=27ms TTL=245
  • 安装客户端软件并导入配置文件 本示例为您介绍如何配置Windows客户端,不同类型VPN客户端软件及版本可能存在差异,配置时请以实际为准。 操作系统:Windows 10 客户端软件:OpenVPN Connect 3.3.4(2600) 更多客户端配置案例,请参见配置客户端。 在OpenVPN官方网站下载OpenVPN Connect,根据界面提示进行安装。 启动OpenVPN Connect客户端,在“FILE”页签下单击“BROWSE”,上传客户端配置文件。 图1 上传配置文件 单击“CONNECT”尝试建立VPN连接,若出现类似下图所示界面,代表连接成功。 图2 连接成功
  • 约束与限制 在VPN网关状态处于“创建中”、“更新中”、“删除中”三种状态时,不能进行VPN网关删除操作。 如果VPN网关下存在VPN连接,则无法直接删除VPN网关。您需要先删除VPN网关下的所有VPN连接,然后再删除VPN网关。 如何删除VPN连接,请参见删除VPN连接。 如果VPN网关绑定的EIP计费模式为包年/包月,删除VPN网关时会同步解绑EIP。解绑后弹性公网IP继续保留,若不再使用可在网关删除后释放。 如果VPN网关绑定的EIP计费模式为按需,删除VPN网关时会同步释放EIP。 如果需要保留按需EIP,则您需要先将该EIP解绑,然后再删除VPN网关。如何解绑EIP,请参见解绑弹性公网IP。 如果VPN网关绑定了加入共享带宽的EIP,删除VPN网关时会同步释放EIP,保留共享带宽。
  • Q:国标设备添加以后一直显示“未注册”状态是怎么回事,是由哪些原因导致的? A: “未注册”状态是国标设备未接入到行业视频管理服务(原好望云服务)。 处理步骤: 检查设备所在的网络是否能访问sip服务网关。 检查设备portal页面配置是否按照接入指导正确配置。 断网重启下设备,接入网络后重新按照指导进行正确配置。 如果还有问题可以从以下几个地方进行修改排查。 确认关闭了媒体流保护活开关:因为设备支持但是目前行业视频管理服务(原好望云服务)还不支持。 确认关闭了H.265协议:因为目前只支持H.264协议。 修改心跳到20:默认60,可能导致心跳过长一直离线。 如果是M系列设备,如下图,首先确认配置参数是否正确;端口号是否有勾选,如有取消勾选。 父主题: 【企业版】