3 网络类服务实践
3.1 实验介绍
3.1.1 关于本实验
虚拟私有云(Virtual Private Cloud,以下简称 VPC),为云服务器、云容器、云数据库等资源构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云上资源的安全性,简化用户的网络部署。
安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当云服务器加入该安全组后,即受到这些访问规则的保护。
弹性公网 IP( Elastic lP,简称 EIP)提供独立的公网 IP 资源,包括公网 IP 地址与公网出口带宽服务,以与弹性云服务器、裸金属服务器、虚拟 IP、弹性负载均衡、NAT 网关等资源灵活地绑定及解绑。
弹性负载均衡(Elastic Load Balance,简称 ELB)是将访问流量根据分配策略分发到后端多台服务器的流量分发控制服务。弹性负载均衡可以通过流量分发扩展应用系统对外的服务能力,同时通过消除单点故障提升应用系统的可用性。
对等连接(Peering)是指两个 VPC 之间的网络连接。用户可以使用私有 IP 地址在两个 VPC之间进行通信,就像两个 VPC在同一个网络中一样。同一区域内,用户可以在自己的 VPC之间创建对等连接,也可以在自己的 VPC与其他帐户的 VPC之间创建对等连接。不同区域间的VPC 之间不能创建对等连接。
虚拟专用网络(Virtual Private Network,以下简称 VPN),用于在远端用户和虚拟私有云(Virtual Private Cloud,以下简称 VPC)之间建立一条安全加密的公网通信隧道。当用户作为远端用户需要访问 VPC 的业务资源时,可以通过 VPN 连通 VPC。
本实验介绍网络类服务的使用,包括:同一个 VPC内两台 ECS 默认互通、不同 VPC 间可以利用 VPC对等连接互通,不同区域间的 VPC通过 VPN 互通、验证可以利用安全组控制通信、ECS 绑定 EIP 后可以访问公网、ELB 进行流量分发等任务。
说明:VPN 的相关实验内容为选做部分,可以根据需要决定是否操作,
3.1.2 实验目的
- 了解 VPC 内不同 ECS 的通信情况
- 掌握安全组如何控制 ECS 的通信
- 掌握 EIP 的使用
- 掌握 ELB 的使用
- 掌握 VPC 对等连接的使用
- 了解 VPN 的操作和配置
- 自主练习作业
3.2 实验任务配置
3.2.1 配置思路
- 在上海一区域创建2个 VPC,并创建 ECS,体验 VPC 的使用。
- 在上海一区域的同一VPC 下验证安全组的控制。
- 在上海一区域下验证 EIP 的功能。
- 在上海一区域的不同 VPC 下验证 VPC 对等连接的功能。
网络实验拓扑图

3.2.2 基础环境搭建
3.2.2.1 创建网络环境
实验任务:
- 在上海一区域创建2个VPC:VPC-SH01(2个子网:subnet-01、subnet-02)和VPC-SH02(subnet-03 )。
步骤 1 进入控制台,切换区域为:上海一,点击"服务列表">"网络">"虚拟私有云VPC",进入网络控制台。

步骤 2 点击"创建虚拟私有云",分别创建2 个虚拟私有云 VPC-SH01 和 VPC-SH02 以及各自的子网。

步骤 3 按照如下信息设置虚拟私有云参数,完成后单击"立即创建"
- 区域:华东-上海一
- 名称:VPC-SH01(名称可自定义)
- 网段:可选用默认,例如:192.168.0.0/16
- 子网名称:subnet-01(192.168.0.0/24)、subnet-02(192.168.1.0/24)
- 其它参数:保持默认
步骤 4 返回控制台,确认创建成功。

步骤 5 继续创建虚拟私有云 VPC-SH02,参考 VPC-SH01,完成 VPC-SH02 参数配置,完成后点击"立即创建"。
区域:华东-上海一
名称:VPC-SH02(名称可自定义)
IP 网段:10.0.0.0/16
子网名称:subnet-03
子网网段:10.0.0.0/24
步骤 6 返回虚拟私有云列表,查看已经创建好的虚拟私有云。

3.2.2.2 创建云服务器
实验任务:
- 在上海一区域,在已创建的 VPC-SH01 下创建2台 ECS(1 台子网为 subnet-01,1 台子网为 subnet-02 );
- 在已创建的 VPC-SH02 下创建1台 ECS(子网为 subnet-03 )。
步骤 1 返回华为云控制台,在上海一区域下,找到弹性云服务器 ECS。

步骤 2 单击"购买弹性云服务器"

参考如下参数进行配置:
- 计费模式:按需计费
- 区域:华东-上海一
- 可用区:随机分配
- CPU 架构:x86 计算
- 规格:通用计算型:s6.small.1 1vCPUs 1GiB
- 镜像:公共镜像 CentOs 7.6 64bit(10 GB)
- 系统盘:高 IO 40 GiB
网络配置:
- 网络:VPC-SH01
- 子网:subnet-01
- 安全组:选择默认安全组 default
- 弹性公网 IP:暂不购买
高级配置:
- 云服务器名称:自定义,例如:ecs-sh-01
- 登录凭证:密码,ECS 登录密码自定义




步骤 3 确认配置无误后,单击"立即购买"按钮。

步骤 4 按照上面的步骤,创建 ecs-sh-02(subnet-02)、ecs-sh-03(subnet-03)

3.2.3 网络服务基础
实验任务:
- 验证同一个 VPC 内两台 ECS 默认互通
- 验证可以利用安全组控制通信
- ECS 绑定 EIP 后可以访问公网
- ELB 进行流量分发
- 创建对等连接,使同区域不同 VPC 内的 ECS 进行通信
- 创建 VPN,使不同 Region 内的 ECS 进行通信
3.2.3.1 同一个 VPC 内两台 ECS 默认互通,不同 VPC 内 ECS 默认不通。
步骤 1 返回云服务器控制台,记录 ecs-sh-01 的私有 IP 地址,远程登录 ecs-sh-02。

步骤 2 输入创建 ECS 时的用户名( Linux 默认为 root)和密码进行登录。

步骤 3 ping ecs-sh-01 的私有 IP 地址,看同- VPC 下的 ecs-sh-01 和 ecs-sh-02 是否互通。如下图所示,同一个 VPC 下两台云服器可以互通。
bash
[root@ecs-sh-02 ~]# ping 192.168.0.169
PING 192.168.0.169 (192.168.0.169) 56(84) bytes of data.
64 bytes from 192.168.0.169: icmp_seq=1 ttl=64 time=0.869 ms
64 bytes from 192.168.0.169: icmp_seq=2 ttl=64 time=0.343 ms
64 bytes from 192.168.0.169: icmp_seq=3 ttl=64 time=0.293 ms
64 bytes from 192.168.0.169: icmp_seq=4 ttl=64 time=0.175 ms
64 bytes from 192.168.0.169: icmp_seq=5 ttl=64 time=0.171 ms
64 bytes from 192.168.0.169: icmp_seq=6 ttl=64 time=0.193 ms
^C
--- 192.168.0.169 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5000ms
rtt min/avg/max/mdev = 0.171/0.340/0.869/0.245 ms
[root@ecs-sh-02 ~]#
步骤 4 ping ecs-sh-03 的私有 IP 地址,看不同 VPC下的 ecs-sh-02和 ecs-sh-03 是否互通如下图所示,不同 VPC 下两台云服器不互通,
bash
[root@ecs-sh-02 ~]# ping 10.0.0.38
PING 10.0.0.38 (10.0.0.38) 56(84) bytes of data.
3.2.3.2 利用安全组控制通信
步骤 1 进入网络控制台,在左侧栏打开"访问控制"-"安全组"

步骤2 点击安全组名称进入安全组内,选择入方向规则,删除全部的安全组规则。

步骤 3 返回弹性云服务器控制台(VNC登陆),远程登录 ecs-sh-02,重新 ping ecs-sh-01 的私有 IP 地址可观察到两台云服务器不能通信。

步骤 4 返回安全组,重新添加入方向规则,选择"一键放通"


步骤 5 返回弹性云服务器控制台,再次远程登录 ecs-sh-02,重新 ping ecs-sh-01 的私有 IP地址。可观察到两者又可以进行互通,说明可以利用安全组来控制通信。

3.2.3.3 ECS绑定EIP后访问公网
步骤1 在 ecs-sh-02 远程登录界面,尝试访问公网,例如 ping baidu.com,可观察到访问失败。接下来为 ecs-sh-02 绑定 EIP,再观察 ecs-sh-02 是否能访问公网。
bash
[root@ecs-sh-02 ~]# ping baidu.com
PING baidu.com (39.156.66.10) 56(84) bytes of data.
由于云服务器绑定公网 IP后,就可以借助远程登录工具访问云服务器,这样容易存在安全隐患,所以我们可以通过数据加密服务中的密钥对功能来替代原来的密码登录。当然,如果用户只通过控制台登录云服务器,也依然可以使用原来密码登录的方式。接下来,我们来配置下密钥对这个功能。
步骤 2 返回云服务器控制台,在左侧服务列表中,搜索"数据加密服务",进入数据加密服务控制台。

步骤 3 点击左侧栏中的"密钥对管理",然后就可以看到自己之前创建的密钥对,点击"云服务器列表",绑定 ecs-sh-02。
说明:如果之前的秘钥对已经删除,此时可以重新创建一个


步骤 4 点击"绑定"后,选择自己创建的密钥对,然后输入云服务器 root 用户的密码,点击"确定"。

步骤 5 密钥对绑定成功。

步骤 6 进入网络控制台,选择我的EIP,购买弹性公网 IP。

步骤 7 参考以下参数进行设置,完成后点击"立即购买",确认参数后点击"提交"
- 计费模式:按需计费
- 区域:华东-上海
- 线路:全动态 BGP;按带宽计费,1Mbit/s
- 其它参数可默认

步骤 8 返回弹性公网 IP 列表,找到刚购买的弹性公网 IP,点击"绑定",选择需要绑定的实例,例如:ecs-sh-02。


查看并确认公网 IP 地址。

步骤 9 在自己本地 pc 上,安装 ssh 终端工具
步骤10 用自己的终端软件连接

步骤11 新建会话

步骤12 设置会话参数

步骤13 选择私钥

步骤14 连接


步骤 15 在 Linux 系统中输入"ping baidu.com",测试云服务器是否能够上网。如下图所示,则说明通过 EIP,云服务器可以访问公网。(直接使用 VNC 方式登录 ECS 进行ping 测试也可以成功。)

3.2.4 ELB流量负载
实验任务
- 在 ecs-sh-01 和 ecs-sh-02 云服务器中分别启动 http 服务
- 购买和配置 ELB 负载均衡器
- 实现通过 ELB 访问虚拟机 http 网页的负载均衡
步骤 1 分别远程登录 ecs-sh-01和 ecs-sh-02 云服务器,打开 http 服务的 8889 端口。使用以下命令开启服务
云主机ecs-sh-01:
bash
[root@ecs-sh-01 ~]# nohup python -m SimpleHTTPServer 8889 > /dev/null 2>&1 &
[1] 14947
使用以下命令进行验证:
bash
[root@ecs-sh-01 ~]# curl 127.0.0.1:8889
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"><html>
<title>Directory listing for /</title>
<body>
<h2>Directory listing for /</h2>
<hr>
<ul>
<li><a href=".bash_history">.bash_history</a>
<li><a href=".bash_logout">.bash_logout</a>
<li><a href=".bash_profile">.bash_profile</a>
<li><a href=".bashrc">.bashrc</a>
<li><a href=".cache/">.cache/</a>
<li><a href=".cshrc">.cshrc</a>
<li><a href=".history">.history</a>
<li><a href=".pki/">.pki/</a>
<li><a href=".ssh/">.ssh/</a>
<li><a href=".tcshrc">.tcshrc</a>
</ul>
<hr>
</body>
</html>
云主机ecs-sh-02:
BASH
[root@ecs-sh-02 ~]# nohup python -m SimpleHTTPServer 8889 > /dev/null 2>&1 &
[1] 15675
bash
[root@ecs-sh-02 ~]# curl 127.0.0.1:8889
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"><html>
<title>Directory listing for /</title>
<body>
<h2>Directory listing for /</h2>
<hr>
<ul>
<li><a href=".bash_history">.bash_history</a>
<li><a href=".bash_logout">.bash_logout</a>
<li><a href=".bash_profile">.bash_profile</a>
<li><a href=".bashrc">.bashrc</a>
<li><a href=".cache/">.cache/</a>
<li><a href=".cshrc">.cshrc</a>
<li><a href=".history">.history</a>
<li><a href=".pki/">.pki/</a>
<li><a href=".ssh/">.ssh/</a>
<li><a href=".tcshrc">.tcshrc</a>
</ul>
<hr>
</body>
</html>
步骤 2 分别用 touch 命令在 ecs-sh-01 和 ecs-sh-02 两台云服务器中创建一个可区分的空文件SERVER1 和 SERVER2,并使用ls 命令查看文件是否创建成功(如下图)。
云主机ecs-sh-01:
bash
[root@ecs-sh-01 ~]# touch SERVER1
[root@ecs-sh-01 ~]# ls
SERVER1
云主机ecs-sh-02:
bash
[root@ecs-sh-02 ~]# touch SERVER2
[root@ecs-sh-02 ~]# ls
SERVER2
步骤 3 接下来创建并配置 ELB。返回控制台,在服务列表中找到弹性负载均衡 ELB,进入网络控制台。

步骤 4 点击"购买弹性负载均衡",选择"共享型负载均衡"

步骤 5 参考以下参数进行配置,配置完成后点击"立即购买"。确认参数无误后,点击"提交"
- 计费模式:按需计费
- 区域:华北-上海一
- 名称:自定义,例如 elb-name
- 实例规格类型:共享型
- 网络类型:ipv4 公网
- 所属 VPC:选择 VPC-SH-01(选择有两台 ECS 的 VPC,子网可选择 subnet-01)
- 弹性公网 IP:新创建、全动态 BGP、按带宽计费、1 M/bits


步骤 6 返回负载均衡器列表,点击"去添加"配置监听器"

点击"添加监听器,参考如下参数完成监听器配置:
- 名称:自定义
- 前端协议/端口:HTTP/8881
- 重定向:保持默认
- 访问控制:保持默认

点击"下一步",配置后端分配策略:
- 后端服务器组:新创建
- 名称:自定义
- 后端策略类型:HTTP
- 分配策略类型:加权轮询算法

点击"下一步:添加后端服务器"。选择"添加云服务器"按照如下步骤,依次将 ecs-sh-01 和 ecs-sh-02 两台云服务器添加至后端服务器组:
- 后端端口:8889
- 权重:1
- 健康检查:开启|协议:HTTP|端口:8889


配置完成后,点击"下一步",点击"提交"
步骤 7 完成以上配置后,点击"返回列表"会自动进入 ELB 页面,可以通过监听器查看后端服务器的状态等信息。

步骤 8 此时若发现 HTTP 服务健康检查结果为异常,可能原因为安全组未做设置或者健康检查配置不正确等,可点击"异常"查看并进行排查。根据情况判断,这里异常原因是安全组内 HTTP 运行的端口号 8889 未放通,进入"网络控制台">"访问控制">'安全组",选择两台 ECS 所在的安全组,添加安全组规则。


返回 ELB 的后端服务器组页面,等待十几秒钟(ELB 的健康检查是通过 ELB 系统向后端服务器发起心跳检查的方式来实现的,所以需要时间,该时间可在"监听器">"后端服务器组">"健康检查">"配置"中的检查间隔中设置,默认为5秒),刷新页面,发现健康检查结果变为正常,说明监听器已检测到后端服务器发起的心跳。

步骤 9 在本地浏览器中输入 ELB 的端口链接(http://ELB 的 EIP:8881,EIP 可在 ELB 控制台的负载均衡器列表处查看,根据自己创建的负载均衡器找到自己的 EIP),查看是否能访问服务。同时观察到,访问的是创建 SERVER1(或 SERVER2)的 ECS。

步骤 10 刷新浏览器时,可以看到页面轮流来自两台服务器,从而达到负载均衡的效果

以上实验可说明弹性负载均衡是将访问流量根据转发策略分发到后端多台服务器的流量分发控制服务。
3.2.5 配置对等连接
实验任务
- 在上海一区域创建对等连接
- 配置两端 VPC 路由
- 使同区域不同 VPC 内的 ECS 进行通信
步骤 1 进入在网络控制台,选择对等连接,点击"创建对等连接"

步骤 2 配置创建对等连接参数,点击"确定",设置正确后对等连接状态为"已接受"
- 名称:自定义,例如:peering-sh
- 同一区域内,选择所要连接的本端 VPC和对端 VPC,要求两个 VPC 网络不冲突

步骤 3 添加路由信息。在弹出的页面,点击"立即添加",添加基于该对等连接的路由。

步骤 4 点击"添加路由"配置路由策略。在 rtb-VPC-SH01 路由表中,点击添加路由,目的地址:VPC-SH02的网段,本次环境可以配置为10.0.0.0/8。
步骤 5 在 rtb-VPC-SH02 路由表中,点击添加路由,目的地址:VPC-SH01 的网段,下一跳:创建的对等连接,例如本次环境为 192.168.0.0/16。配置完成后点击"确定"

步骤 6 返回云服务器控制台,远程登录 ecs-sh-01,访问虚拟私有云 VPC-SH02 中的 ecs-sh-03 的私网 IP 地址,通过 ecs-sh-01 主机 ping ecs-sh-03,测试网络是否可达。出现以下结果说明创建对等连接后,可以使同区域不同 VPC 内的 ECS 进行通信。
bash
[root@ecs-sh-01 ~]# ping 10.0.0.38
PING 10.0.0.38 (10.0.0.38) 56(84) bytes of data.
64 bytes from 10.0.0.38: icmp_seq=28 ttl=63 time=0.966 ms
64 bytes from 10.0.0.38: icmp_seq=29 ttl=63 time=0.366 ms
64 bytes from 10.0.0.38: icmp_seq=30 ttl=63 time=0.342 ms
64 bytes from 10.0.0.38: icmp_seq=31 ttl=63 time=0.245 ms
64 bytes from 10.0.0.38: icmp_seq=32 ttl=63 time=0.244 ms
64 bytes from 10.0.0.38: icmp_seq=33 ttl=63 time=0.232 ms
64 bytes from 10.0.0.38: icmp_seq=34 ttl=63 time=0.235 ms
3.2.6 配置VPN服务
默认情况下,在 Virtual Private Cloud(VPC)中的弹性云服务器无法与自己的数据中心或私有网络进行通信。如果需要将 VPC 中的弹性云服务器和用户的数据中心或私有网络连通,可以启用虚拟专用网络(VPN)功能。步骤如下:
VPN配置流程图

配置 VPN 时需要注意以下几点:
- 本端子网与对端子网不能重复。
- 本端子网网段不能重复。
- 本端和对端的 IKE 策略、IPSec 策略、PSK 相同。
- 本端和对端子网,网关等参数对称。
- VPC 内弹性云服务器安全组允许访问对端和被对端访问。
- VPN 对接成功后两端的服务器或者虚拟机之间需要进行通信,VPN 的状态才会刷新为正常。
实验任务:
- 在北京四和上海一区域购买 VPN 网关
- 在北京四和上海一区域配置对端网关
- 在北京四和上海一区域配置 VPN 连接
- 北京四区域 ecs-bj-01 和上海-区域 ecs-sh-01 进行通信测试

3.2.6.1 基础环境搭建
步骤 1 在北京四区域下,创建虚拟私有云 VPC-BJ01 及子网 subnet-01,推荐 VPC 网段为172.16.0.0/12,子网网段为 172.16.0.0/24。

步骤 2 新建弹性云服务 ecs
计费模式:按需计费
区域:华东-北京四
可用区:随机分配
CPU 架构:x86 计算
规格:通用计算型:s7.small.1 1vCPUs l 1GiB
镜像:公共镜像 CentOs 7.6 64bit(10 GB)
系统盘:高 IO 40 GiB
网络:VPC-BJ01
子网:subnet-01
安全组:选择默认安全组 default
弹性公网IP:暂不购买
云服务器名称:ecs-bj-01

3.2.6.2 创建 VPN 网关
步骤 1 在北京四区域下,进入网络控制台,选择"虚拟专用网络 >企业版-VPN 网关",创建 VPN 网关。


步骤 2 配置 VPN 网关参数,配置完成后点击"立即购买"
- 计费模式:按需计费
- 区域:北京四
- 名称:vpngw-bj
- 网络类型:公网
- 关联模式:虚拟私有云
- 虚拟私有云:选择 VPC-BJ01
- 互联子网:subnet-01
- 本端子网:subnet-01
- BGP ASN:默认
- HA 模式:主备
- 规格:基础型
- 可用区:选择全部
- 主 EIP:现在创建
- 公网带宽:按流量计费
- 带宽大小:5 Mbit/s
- 带宽名称:vpngw-bandwidth-BJ4-主
- 备 EIP:现在创建
- 公网带宽:按流量计费
- 带宽大小:5 Mbit/s
- 带宽名称:vpngw-bandwidth-BJ4-备





步骤 3 切换区域到上海一,进入网络控制台,参照北京四,创建 VPN 网关。
- 计费模式:按需计费
- 区域:上海一
- 名称:vpngw-sh
- 网络类型:公网
- 关联模式:虚拟私有云
- 虚拟私有云:选择 VPC-SH01
- 互联子网:subnet-01
- 本端子网:subnet-01和subnet-02
- BGP ASN:默认
- 规格:基础型
- 可用区:选择全部
- HA 模式:主备
- 主 EIP:现在创建
- 公网带宽:按流量计费
- 带宽大小:5 Mbit/s
- 带宽名称:vpngw-bandwidth-SH1-主
- 备 EIP:现在创建
- 公网带宽:按流量计费
- 带宽大小:5 Mbit/s
- 带宽名称:vpngw-bandwidth-SH1-备

步骤 4 等待上海一区域的 VPN 网关创建完成后,在 VPN 网关列表,查看并记录 IP 地址。

步骤 5 切换到北京四区域,查看并记录 VPN 网关 IP 地址。

3.2.6.3 创建对端网关
步骤 1 在北京四区域,点击"企业版-对端网关 > 创建对端网关",此处的网关信息为上海的 VPN 网关的主备 IP 地址信息,然后点击"立即创建"
- 名称:cgw-BJ4
- 标识:IP 地址 |上海-区域 VPN 网关的主IP 地址


步骤 2 已同样的方式,添加上海一区域的备 IP 地址。
- 名称:cgw-BJ4-备
- 标识:IP 地址 |上海-区域 VPN 网关的备 IP 地址

步骤 3 查看创建的对端网关。

步骤 4 切换到上海一区域,以同样的方式,在上海一完成北京四网关地址的添加。
添加对端主地址

添加对端备地址

步骤 5 在上海一区域,查看创建的对端网关。

3.2.6.4 创建 VPN 连接
步骤 1 在上海一区域,选择"虚拟专用网络 > 企业版-VPN 连接 > 创建 VPN 连接",参照如下参数,完成第一条链路的创建。
- 名称:vpngw-sh
- VPN 网关:vpngw-sh
- 连接1网关IP-主EIP---连接1对端网关:cgw-SH1-主
- 连接2网关IP-备EIP---连接2对端网关:cgw-SH1-备
- 连接模式:静态路由模式
- 对端子网:172.16.0.0/12
- 接口分配方式:手动分配
- 本端隧道接口地址/对端隧道接口地址:默认
- 检测机制:不启用
- 预共享密钥/确认密钥:自定义(VPN 网关和对端网关的预共享密钥需要保持致)



步骤 3 切换到北京区域,点击"创建 VPN 连接"

步骤 4 参照上海一的方式,创建 VPN 连接,配置完成后,点击"立即购买
- 名称:vpngw-bj
- VPN 网关:vpngw-sh
- 连接1网关IP-主EIP---连接1对端网关:cgw-SH1-主
- 连接2网关IP-备EIP---连接2对端网关:cgw-SH1-备
- 连接模式:静态路由模式
- 对端子网:192.168.0.0/16
- 接口分配方式:手动分配
- 本端隧道接口地址/对端隧道接口地址:默认
- 检测机制:不启用
- 预共享密钥/确认密钥:自定义(VPN 网关和对端网关的预共享密钥需要保持致)




步骤 5 创建完成后,稍等片刻刷新页面,此时再查看 VPN 连接,状态为"正常'

3.2.6.5 网络互通验证
步骤 1 在北京四区域,远程登录云主机 ecs-bi-01,ping 上海一区域虚拟私有云 VPC-SH01中的 ecs-sh-01 和 ecs-sh-01 私网 IP 地址,测试是否可以 ping 通。
bash
[root@ecs-bj-01 ~]# ping -c 5 192.168.0.169(ecs-sh-01地址)
PING 192.168.0.169 (192.168.0.169) 56(84) bytes of data.
64 bytes from 192.168.0.169: icmp_seq=3 ttl=63 time=29.2 ms
64 bytes from 192.168.0.169: icmp_seq=4 ttl=63 time=28.3 ms
64 bytes from 192.168.0.169: icmp_seq=5 ttl=63 time=28.4 ms
--- 192.168.0.169 ping statistics ---
5 packets transmitted, 3 received, 40% packet loss, time 4002ms
rtt min/avg/max/mdev = 28.341/28.676/29.266/0.418 ms
[root@ecs-bj-01 ~]# ping -c 5 192.168.1.13(ecs-sh-02地址)
PING 192.168.1.13 (192.168.1.13) 56(84) bytes of data.
64 bytes from 192.168.1.13: icmp_seq=1 ttl=63 time=29.2 ms
64 bytes from 192.168.1.13: icmp_seq=2 ttl=63 time=29.0 ms
64 bytes from 192.168.1.13: icmp_seq=3 ttl=63 time=28.6 ms
64 bytes from 192.168.1.13: icmp_seq=4 ttl=63 time=28.5 ms
64 bytes from 192.168.1.13: icmp_seq=5 ttl=63 time=28.4 ms
--- 192.168.1.13 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4004ms
rtt min/avg/max/mdev = 28.464/28.794/29.291/0.307 ms
此实验说明,通过创建 VPN 可以使不同 Region 内的 ECS 进行通信。
3.2.7 删除资源
步骤 1 删除区域内的 ECS 资源。
步骤 2 删除区域内的 ELB 资源。
步骤 3 删除区域的对等连接
步骤 4 删除两个区域的 VPN 连接和网关。先删除 VPN 连接,网关会自动删除。
步骤 5 删除 VPC 资源;需要先删除 VPC 中的 ECS、子网、路由和 VPC连接等网络资源后才可以删除 VPC。
.13(ecs-sh-02地址)
PING 192.168.1.13 (192.168.1.13) 56(84) bytes of data.
64 bytes from 192.168.1.13: icmp_seq=1 ttl=63 time=29.2 ms
64 bytes from 192.168.1.13: icmp_seq=2 ttl=63 time=29.0 ms
64 bytes from 192.168.1.13: icmp_seq=3 ttl=63 time=28.6 ms
64 bytes from 192.168.1.13: icmp_seq=4 ttl=63 time=28.5 ms
64 bytes from 192.168.1.13: icmp_seq=5 ttl=63 time=28.4 ms
--- 192.168.1.13 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4004ms
rtt min/avg/max/mdev = 28.464/28.794/29.291/0.307 ms
此实验说明,通过创建 VPN 可以使不同 Region 内的 ECS 进行通信。
### 3.2.7 删除资源
步骤 1 删除区域内的 ECS 资源。
步骤 2 删除区域内的 ELB 资源。
步骤 3 删除区域的对等连接
步骤 4 删除两个区域的 VPN 连接和网关。先删除 VPN 连接,网关会自动删除。
步骤 5 删除 VPC 资源;需要先删除 VPC 中的 ECS、子网、路由和 VPC连接等网络资源后才可以删除 VPC。