Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive
Central de ajuda/ Virtual Private Cloud/ Perguntas frequentes/ Conectividade/ Por que a comunicação falha entre dois ECSs na mesma VPC ou perda de pacotes ocorre quando eles se comunicam?

Por que a comunicação falha entre dois ECSs na mesma VPC ou perda de pacotes ocorre quando eles se comunicam?

Atualizado em 2023-12-29 GMT+08:00

Sintoma

Dois ECSs na mesma VPC não podem se comunicar uns com os outros ou há perda de pacotes quando eles se comunicam.

Solução de problemas

Os problemas aqui são descritos em ordem de probabilidade de ocorrer.

Solucione o problema descartando as causas descritas aqui, uma por uma.

Figura 1 Solução de problemas
Tabela 1 Solução de problemas

Possível causa

Solução

Regras de grupo de segurança

Veja Regras de grupos de segurança

Regras de ACL de rede

Veja Regras de ACL de rede

Configuração da NIC do ECS

Veja Configuração da NIC do ECS

Porta inacessível

Veja Porta inacessível

Regras de grupos de segurança

Verifique se o grupo de segurança da NIC do ECS permite o tráfego ICMP de saída e de entrada.

Tome a direção de entrada como exemplo. As regras do grupo de segurança devem conter pelo menos uma das seguintes regras.

Figura 2 Regra de grupo de segurança de entrada

Se pacotes de outros protocolos forem testados, configure as regras do grupo de segurança para permitir o tráfego de protocolo correspondente. Por exemplo, se os pacotes UDP forem testados, verifique se o grupo de segurança permite o tráfego UDP de entrada.

Regras de ACL de rede

  1. Verifique se a sub-rede da NIC do ECS tem uma ACL de rede associada.
  2. Verifique o status da ACL de rede na lista de ACLs da rede.
    • Se Disabled for exibido na coluna Status, a ACL da rede foi desabilitada. Vá para 3.
    • Se Enabled for exibido na coluna Status, a ACL da rede foi ativada. Vá para 4.
  3. Clique no nome da ACL de rede e configure regras nas guias Inbound Rules e Outbound Rules para permitir o tráfego ICMP.
  4. Se a ACL de rede estiver desabilitada, todos os pacotes nas direções de entrada e de saída serão descartados por padrão. Neste caso, exclua a ACL de rede ou habilite a ACL de rede e permita o tráfego ICMP.

Configuração da NIC do ECS

O procedimento a seguir usa um ECS Linux como exemplo. Para um ECS Windows, verifique as restrições de firewall.
  1. Verifique se várias NICs estão configuradas para o ECS. Se o ECS tiver várias NICs e o EIP estiver vinculado a uma NIC de extensão, configure o roteamento baseado em políticas para o ECS. Para mais detalhes, consulte Como configurar rotas baseadas em políticas para um ECS com várias NICs?
  2. Faça logon no ECS e execute o seguinte comando para verificar se a NIC foi criada e se obteve um endereço IP privado. Se não houver informações da NIC ou o endereço IP privado não puder ser obtido, entre em contato com o suporte técnico.

    ifconfig

    Figura 3 Endereço IP da NIC
  3. Se o uso da CPU exceder 80%, a comunicação do ECS poderá ser afetada negativamente. Execute o seguinte comando para verificar se o uso da CPU do ECS é muito alto:

    top

  4. Execute o comando a seguir para verificar se o ECS tem restrições nas regras de grupo de segurança:

    iptables-save

  5. Execute o seguinte comando para verificar se o arquivo /etc/hosts.deny contém os endereços IP que limitam a comunicação:

    vi /etc/hosts.deny

    Se o arquivo hosts.deny contiver o endereço IP de outro ECS, exclua o endereço IP do arquivo hosts.deny e salve o arquivo.

Porta inacessível

  1. Se uma porta do ECS não puder ser alcançada, verifique se as regras de grupo de segurança e as regras de ACL de rede habilitam a porta.
  2. No ECS Linux, execute o seguinte comando para verificar se o ECS escuta na porta: se o ECS não escutar na porta, a comunicação do ECS poderá ser afetada negativamente.

    netstat -na | grep <Port number>

Enviar um tíquete de serviço

Se o problema persistir, envie um tíquete de serviço.

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback