检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全组:新建一个安全组Sg-A,并添加入方向和出方向规则。您在创建安全组的时候,系统会自动添加部分规则,您需要根据实际情况进行检查修改,确保表3中的规则均已正确添加。 图5 安全组入方向 图6 安全组出方向 表3 安全组Sg-A规则说明 方向 策略 类型 协议端口 源地址/目的地址 描述 入方向 允许 IPv4 TCP:
} ], "mac_address": "fa:16:3e:d7:f2:6c", "network_id": "b4152e98-e3af-4e49-bb7f-7766e2b5ec63", "tenant_id":
from 2002:20::45: icmp_seq=3 ttl=64 time=0.245 ms ^C --- 2002:20::45 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time
如果您的ECS位于不同的安全组,比如ECS-HA1属于Sg-A,ECS-HA2属于Sg-B,则除了在两个安全组中分别配置表2中的规则,您还需要添加表3中的规则,放通两个安全组之间的内网网络流量。 表3 安全组Sg-A和Sg-B规则说明 安全组 方向 策略 类型 协议端口 源地址/目的地址 描述 Sg-A 入方向 允许
附加请求头字段,如指定的URI和HTTP方法所要求的字段。例如定义消息体类型的请求头“Content-Type”,请求鉴权信息等。 详细的公共请求消息头字段请参见表3。 表3 公共请求消息头 名称 描述 是否必选 示例 Host 请求的服务器信息,从服务API的URL中获取。值为hostname[:port]
通过NAT网关路由实现VPC内ECS访问公网 如图3所示,区域A内,在VPC-A和VPC-B之间建立对等连接peering-AB,并在两个VPC的路由表中分别添加指向对端VPC的路由,从而连通VPC-A和VPC-B之间的网络。 图3 通过对等连接连通同区域VPC 如图4所示,在区域
单击“取消”,关闭“共享子网”对话框。 返回“共享管理”页签。 单击“创建共享”。 进入RAM管理控制台,创建共享,具体请参见创建共享。 共享创建完成后,重新执行3~4,在已有的共享中添加子网。 共享选择完成后,单击“确定”。 返回“共享管理”页签,可以在列表中看到已创建的共享,状态为“共享中”,表示已将子网共享给其他账号。
7b39 响应参数 表2 响应参数 名称 参数类型 说明 routetable routetable object 路由表对象,参见表3。 表3 routetable字段说明 名称 参数类型 说明 id String 功能说明:路由表唯一标识。 取值范围:标准UUID。 name
号,都可以接入云连接中实现内网通信。详情请参见跨区域VPC互通。 如图3所示,将区域A的VPC-AX和VPC-AY、区域B的VPC-B以及区域C的VPC-C均接入云连接实例中,连通跨区域VPC的内网网络。 图3 通过云连接实例连通不同区域VPC 您可以先将同区域的VPC接入企业路
A02中所有ECS共用EIP-A访问公网的需求。 图2 通过NAT网关实现VPC内ECS访问公网(同一个VPC内的ECS共用EIP) 如图3所示,在区域A内,VPC-A、VPC-B和VPC-C需要网络互通,并且可以共用VPC-D中部署的NAT网关访问公网。首先将四个VPC接入企业
icmp_seq=3 ttl=64 time=0.162 ms ... 等待大约10分钟,参考查看VPC流日志,查看VPC流日志信息。 您可以在搜索框中输入ECS-02的IP地址(192.168.1.31),快速过滤出ECS-01和ECS-02通信的流日志。 图3 查看日志信息 流日志格式:
获取您采用的网关设备的ACL规则。 检查您采用的网关设备与公有云的网关设备是否路由可达。 具体网关设备采用的设备命令不同,请根据您采用的网关设备(Cisco、H3C、AR以及Fortinet设备等),采用对应设备的命令进行排查,获取上述信息。 客户需要协助做的运维操作 客户从公有云的弹性云服务器内向对端设备发起通信请求。
{ "description": "", "firewall_rules": [ "b8243448-cb3c-496e-851c-dadade4c161b" ], "tenant_id": "23c8a121505047b6869edf39f3062712"
0.007 ms 2 192.168.0.3 (192.168.0.3) 0.232 ms 0.165 ms 0.248 ms 3 10.0.3.2 (10.0.3.2) 0.366 ms 0.308 ms 0.158 ms / # ping 10.0.3.2 PING
虚拟私有云页面左侧导航栏选择网络ACL,选择对等连接涉及的子网所关联的网络ACL,并在网络ACL详情页查看对等连接涉及的子网是否已放通。 图3 查看网络ACL是否放通 提交工单 如果上述方法均不能解决您的疑问,请提交工单寻求更多帮助。 父主题: 网络连接类
您可以创建网络ACL,添加网络ACL规则,然后关联子网,从而保护子网中云资源的安全使用。 商用 网络ACL简介 网络ACL与安全组的区别 3 对等连接特性上线,轻松连接同一区域的两个VPC 解决同一区域两个VPC之间的连接问题。您可以使用私有IP地址在两个VPC之间进行通信,就像
您可以创建网络ACL,添加网络ACL规则,然后关联子网,从而保护子网中云资源的安全使用。 商用 网络ACL简介 网络ACL与安全组的区别 3 对等连接特性上线,轻松连接同一区域的两个VPC 解决同一区域两个VPC之间的连接问题。您可以使用私有IP地址在两个VPC之间进行通信,就像
请求参数 表2 请求参数 名称 是否必选 参数类型 说明 flow_log 是 flow_log object FlowLog对象,请参见表3。 表3 FlowLog对象说明 名称 是否必选 参数类型 说明 name 否 String 功能说明:流日志名称 取值范围:0-64个字符,支
响应参数 名称 参数类型 说明 flow_logs Array of FlowLog objects FlowLog对象列表,请参见表3。 表3 FlowLog对象说明 名称 参数类型 说明 id String 功能说明:流日志ID name String 功能说明:流日志名称
参数说明如下: 0.0.0.0:目的地址,表示匹配多有IP,请不要修改。 子网网关:填写表1中收集的主网卡所在子网的网关地址。 网卡名称:填写3中所查的主网卡名称。 命令示例: route del -net 0.0.0.0 gw 192.168.11.1 dev eth0 此操作会导