虛擬私有云概述
更新時間 2024-11-08 15:28:46
最近更新時間: 2024-11-08 15:28:46
分享文章
本節主要介紹虛擬私有云的組成、產品優勢、應用場景和使用限制。
虛擬私有云(Virtual Private Cloud,VPC)基于ECX構建的專屬邊緣網絡隔離空間,為用戶在邊緣云上的資源提供網絡服務,不同虛擬私有云之間完全邏輯隔離。在虛擬私有云中用戶可以自定義網絡環境、路由表和安全策略等。
核心組成部分
虛擬私有云主要由網段和子網組成。
- 網段
在創建虛擬私有云時需要以CIDR地址塊的方式指定虛擬私有云使用的網段,默認使用標準的私網網段及子網作為VPC的網段。
| 網段 | 說明 |
|---|---|
| 10.0.0.0/8 | 掩碼范圍需在8 - 28之間 |
| 192.168.0.0/16 | 掩碼范圍需在16 - 28之間 |
| 172.16.0.0/12 | 掩碼范圍需在12 - 28之間 |
- 子網
子網是虛擬私有云內的一段可用的CIDR,一個虛擬私有云至少包含一個子網,虛擬私有云中對應的云資源(邊緣虛擬機、邊緣容器實例等)必須基于子網部署,IPv4類型子網的CIDR必須在VPC的網段CIDR內,用戶可以按需在VPC下創建子網,在同VPC下的不同子網之間內網互通。其中子網CIDR的掩碼范圍最小為VPC網段的最小掩碼,最大為29,每個子網網段中第一個、第二個和最后一個地址為預留地址,其他地址皆為可用地址。例如,子網網段為192.168.0.0/24,則192.168.0.0、192.168.0.1和192.168.0.255這3個地址為預留地址。
產品優勢
- 使用簡單
可以通過控制臺或者API等方式快速創建和管理VPC。
- 網絡自定義
VPC提供了自定義的網絡管理功能,可以按需劃分子網,通過配置路由表和路由規則,實現云上網絡定制化。
- 安全隔離
VPC之間基于隧道技術進行隔離,VPC之間默認不互通,同時基于網絡ACL和安全組做多重安全防護。
- 網絡擴展
基于不同的業務需求,創建一個或者多個VPC內不同的子網來部署不同的業務類型,同時結合相應的云網絡產品實現不同VPC之間互通、VPC與公網互通以及VPC和本地IDC互通,實現網絡的擴展。
應用場景
- 根據業務需求通過VPC創建云上網絡環境用于部署云上資源,并通過子網做進一步的網絡細化管理,結合自定義路由功能對路由做精確控制,結合安全組和網絡ACL做安全訪問控制。
- 通過VPC對等連接或者VPN網關實現同地域下不同VPC或者不同地域下不同VPC的內網互通。
- 通過彈性公網IP、公網NAT和公網SLB實現VPC和公網之間的互通。
- 通過云專線或者VPN網關實現VPC和本地IDC之間的互通。
使用限制
| 限制 | 說明 |
|---|---|
| VPC網段范圍 | 使用10.0.0.0/8、192.168.0.0/16、172.16.0.0/12及其子網,其中子網最大的掩碼支持28。 |
| 子網CIDR范圍 | 子網CIDR的掩碼范圍最小為VPC網段的最小掩碼,最大為29。 |
| 子網可用IP | 每個子網網段中第一個、第二個和最后一個地址為預留地址,其他地址皆為可用地址。 |