计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive
本文导读

向主机集群中添加主机的前置准备

更新时间:2025-02-08 GMT+08:00

前置准备

  • 已有目标主机或代理主机,若需要申请可参考申请弹性云主机(可选)
  • 已有弹性公网IP,在申请ECS的过程中可同时申请EIP,若需要单独申请可参考申请EIP(可选)
  • 申请ECS后需要配置安全组,可参考配置安全组
  • 为确保主机连通性验证通过,您需要对机器进行以下配置操作:
    • 若您的机器为刚申请的云主机,可参考配置安全组进行端口配置。
    • 若您的机器为自有主机,可参考配置防火墙进行端口配置。

配置安全组

请在进行主机连通性验证前配置安全组,将部分端口开放,否则会出现连通性验证失败的情况(以Linux系统机器为例)。

  1. 进入控制台,在页面左上角单击“服务列表 > 计算 > 弹性云服务器”,进入“弹性云服务器”界面。
  2. 单击目标弹性云服务器名称,进入弹性云服务器详情页面,选择“安全组”页签,如下图所示,单击“ID”,单击操作栏的“配置规则 > 入方向规则”配置入方向规则。

  3. 单击“快速添加规则”,做如下设置:

    • Linux系统机器需在入方向规则中开放22端口,Windows系统机器需在入方向规则中开放54、5985、5986端口,即添加目标主机/代理主机时添加的端口,远端设置为0.0.0.0/0(面向全IP开放以上端口)。
      说明:

      如果您对整体部署过程的安全性有较高的要求,不能面向全IP开放以上端口,那您至少需要将以下IP地址加入安全组并放开端口限制,否则将无法进行主机连通性验证。

      中国站全部区域(Region):

      新加坡站:
      114.119.185.21
      圣保罗站:
      159.138.214.24
      墨西哥站:
      122.8.183.54
      110.238.80.148
      圣地亚哥:
      119.8.154.190
      土耳其:
      101.44.36.238
      利雅得:
      101.46.48.174
      开罗站:
      101.46.64.14
      约翰内斯堡站:
      159.138.166.36

      以上IP地址均为部署服务官方资源池对外开放IP,用于与目标主机、代理主机通信。

    • 将主机部署的应用的端口的入方向放开限制(如Tomcat应用的8080端口,或者其他应用的所有端口的入方向必须打开),否则将访问不到该应用。
    • 出方向不做限制或者至少可以访问80端口和443端口。

配置防火墙

检查机器的防火墙配置,配置防火墙允许SSH协议端口被访问,否则会导致连通性验证失败,以下详细介绍不同操作系统的防火墙配置方式。

  • Linux防火墙配置方式
    表1 Linux防火墙配置方式

    操作系统系列

    配置方式

    CentOS/EulerOS系列/UnionTechOS

    1. 查看本机是否安装SSH软件包。
      rpm -qa | grep ssh

      若回显内容中包含openssh-server,则说明已安装。

    2. 如果没有SSH软件包,执行以下命令。
      yum install openssh-server
    3. 开启SSH服务。
      service sshd start
    4. 打开sshd的配置文件。
      vi /etc/ssh/sshd_config
    5. 去除监听端口前的注释。
    6. 重启SSH服务。
      sudo service sshd restart
    7. 查看是否开放22端口。
      netstat -ntpl | grep 22
      说明:

      如果您对整体部署过程的安全性有较高的要求,不能面向全IP开放以上端口,可配置访问IP白名单。

      在sshd_config文件末尾添加以下命令,并保存:

      AllowUsers {User}@{IP}

      执行命令重启SSH服务:

      sudo service sshd restart

      其中User为自有主机白名单用户名,IP为白名单IP,白名单需包含CodeArts的IP网段。

      中国站全部区域(Region):

      新加坡站:
      114.119.185.21
      圣保罗站:
      159.138.214.24
      墨西哥站:
      122.8.183.54
      110.238.80.148
      圣地亚哥:
      119.8.154.190
      土耳其:
      101.44.36.238
      利雅得:
      101.46.48.174
      开罗站:
      101.46.64.14
      约翰内斯堡站:
      159.138.166.36

      以上IP地址均为部署服务官方资源池对外开放IP,用于与目标主机、代理主机通信。

    Debian系列

    1. 以root身份登录系统,安装ufw。
      apt install ufw
    2. 开放22端口。
      ufw allow 22/tcp
    3. 查看是否开放22端口。
      ufw status

      若ufw状态为inactive,则执行以下命令启动ufw

      ufw enable
      说明:

      如果您对整体部署过程的安全性有较高的要求,不能面向全IP开放以上端口,可配置访问IP白名单。

      执行以下命令,添加ip白名单:

      ufw allow from {IP} to any port 22

      其中IP为白名单IP,白名单需包含CodeArts的IP网段。

      查看ufw的规则列表:

      ufw status numbered

      禁用SSH连接规则(将源Ip为Anywhere的规则禁用,达到白名单限制目的):

      ufw delete {Number}

      其中Number为待禁用规则编号

      中国站全部区域(Region):

      新加坡站:
      114.119.185.21
      圣保罗站:
      159.138.214.24
      墨西哥站:
      122.8.183.54
      110.238.80.148
      圣地亚哥:
      119.8.154.190
      土耳其:
      101.44.36.238
      利雅得:
      101.46.48.174
      开罗站:
      101.46.64.14
      约翰内斯堡站:
      159.138.166.36

      以上IP地址均为部署服务官方资源池对外开放IP,用于与目标主机、代理主机通信。

    Ubuntu系列

    1. 查看本机IP。
      ifconfig
    2. 查看22端口是否被占用。
      netstat -nltp|grep 22
    3. 若无端口进程,依次执行以下命令。
      sudo apt-get install openssh-server
      sudo apt-get install ufw
      sudo ufw enable
      sudo ufw allow 22
      说明:

      如果您对整体部署过程的安全性有较高的要求,不能面向全IP开放以上端口,可配置访问IP白名单。

      执行以下命令,添加ip白名单:

      sudo ufw allow from {IP} to any port 22

      其中IP为白名单IP,白名单需包含CodeArts的IP网段。

      查看ufw的规则列表:

      ufw status numbered

      禁用SSH连接规则(将源Ip为Anywhere的规则禁用,达到白名单限制目的):

      ufw delete {Number}

      其中Number为待禁用规则编号

      中国站全部区域(Region):

      新加坡站:
      114.119.185.21
      圣保罗站:
      159.138.214.24
      墨西哥站:
      122.8.183.54
      110.238.80.148
      圣地亚哥:
      119.8.154.190
      土耳其:
      101.44.36.238
      利雅得:
      101.46.48.174
      开罗站:
      101.46.64.14
      约翰内斯堡站:
      159.138.166.36

      以上IP地址均为部署服务官方资源池对外开放IP,用于与目标主机、代理主机通信。

  • Windows防火墙配置方式

    本节操作以Windows2012操作系统为例。

  1. Windows主机的控制面板中选择“Windows 防火墙设置”

  2. 选择“高级设置”

  3. 选择“入站规则”

  4. 选择“新建规则”

  5. 规则类型选择“端口”,然后单击“下一步”

  6. 协议和端口分别勾选“TCP”“特定本地端口”,端口号设置为5986,然后单击“下一步”

  7. 操作选择“允许连接”,然后单击“下一步”

  8. 配置文件选择全部,然后单击“下一步”

  9. 最后,输入规则名称,单击“完成”

  10. 重复步骤1~9,添加代理机监听端口的入站规则,如54端口。
  11. 如果您对整体部署过程的安全性有较高的要求,不能面向全IP开放以上端口,可配置访问IP白名单。(可选步骤

    1. Windows主机的控制面板中选择“Windows 防火墙设置”

    2. 选择“高级设置”

    3. 选择“入站规则”

    4. 选择“新建规则”

    5. 规则类型选择“自定义”,然后单击“下一步”

    6. 程序选择所有程序,然后单击“下一步”
    7. 协议类型和本地端口分别勾选“TCP”“特定本地端口”,端口号设置为5986,然后单击“下一步”

    8. 作用域设置中,此规则应用于任何本地IP地址,远程IP地址选择”下列IP地址”,添加白名单地址,然后单击“下一步”

    9. 操作选择“允许连接”,然后单击“下一步”

    10. 配置文件选择全部,然后单击“下一步”

    11. 最后,输入规则名称,单击“完成”

    12. 重复1~11,添加代理机监听端口的入站规则,如54端口。

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容