背景介紹
虛擬私有云VPC作為天翼云最基礎的IaaS服務之一,是每個用戶上云都需要用到的產品。合理的網絡設計、有前瞻性的網絡規劃、充分的網絡安全考量能夠極大的便利您在天翼云上使用部署業務,降低業務運行和擴展面臨的潛在網絡問題。以下是一份單資源池、單VPC云網絡架構設計指南,涵蓋規劃、部署、安全及優化關鍵點。本文適用于虛擬私有云的可用區資源池,不同資源池列表見產品簡介-資源池區別頁面,實際情況以控制臺展現為準。
設計目標
簡單高效:通過單一VPC滿足單資源池業務需求,降低復雜度。
安全隔離:通過子網分層、安全組實現內部資源隔離。
高可用性:多可用區部署關鍵服務,避免單點故障。
可擴展性:預留IP地址空間,支持未來擴展業務。
基礎架構組件
組件 | 作用 |
虛擬私有云VPC | 創建邏輯隔離的私有網絡環境 |
子網 | 按業務分層劃分網絡段(Web/App/DB) |
路由表 | 路由表是管理和控制網絡流量的關鍵,用于控制虛擬私有云內網絡流量走向 |
安全組 | 實例級流量控制(有狀態防火墻) |
網絡ACL | 子網級流量過濾(無狀態規則) |
彈性負載均衡 | 流量分發至多臺后端服務器 |
NAT網關 | 私有子網訪問互聯網的統一出口 |
彈性IP | 為云主機或NAT網關綁定公網地址 |
云監控 | 網絡流量監控 |
網絡架構設計步驟
VPC與子網規劃
CIDR分配
建議使用較大私有地址段(如 10.0.0.0/8),按業務分層劃分子網
Web層子網:10.0.1.0/24(公網子網,能夠訪問公網)
應用層子網:10.0.2.0/24(私網子網,僅能進行內網訪問)
數據庫子網:10.0.3.0/24(私網子網,嚴格隔離)
路由表配置
公網子網路由表:默認路由指向NAT網關(用于出向互聯網訪問)。
私網子網路由表:僅保留VPC內網路由,禁止直接訪問公網。
安全策略設計
安全組規則
Web層安全組:僅開放80/443端口給公網,限制內網訪問應用層端口(如8080)
數據庫安全組:僅允許應用層子網IP訪問3306(MySQL)或5432(PostgreSQL)等。
網絡ACL
入站規則:按需限制來源IP(如僅允許企業辦公網段)。
出站規則:禁止私有子網直接訪問公網。
網絡連接與高可用
互聯網訪問
在VPC中部署NAT網關,通過彈性IP,作為私有子網訪問外網的唯一出口。
對于需要接入公網的私有子網,通過NAT網關配置SNAT、DNAT規則管理VPC與公網互通。
跨可用區負載均衡
每個子網部署云主機跨2個可用區部署。
使用天翼云彈性負載均衡(CT-ELB),將流量分發至處于不同可用區的主機實例。
配置負載均衡健康檢查,自動剔除故障節點。
跨可用區冗余:關鍵服務(如數據庫、中間件)部署在多個可用區,通過主從復制保持數據同步。
典型架構圖
安全增強措施
數據加密
使用SSL/TLS加密公網傳輸流量(如HTTPS)
數據庫啟用透明數據加密(TDE)和天翼云KMS服務
安全防護
根據業務情況使用天翼云提供的安全產品進行公網防護。
成本優化建議
按需分配公網IP:公網流量通過NAT網關共享出口,僅對必須暴露的服務使用獨享的彈性IP(需要為云主機所在的子網配置指向IPv4網關的默認路由)。
合理選擇帶寬:
優先使用共享帶寬降低彈性IP帶寬成本。
根據業務峰谷情況選擇彈性IP的固定帶寬或按流量計費模式。
清理閑置資源:定期刪除未使用的EIP、安全組、路由表等資源。
運維與監控
自動化部署:使用天翼云原生API實現VPC、子網、安全組等資源的自動化編排。
監控告警:配置云監控對使用的云資源進行告警,重點關注以下指標:
彈性IP、共享帶寬網絡出入帶寬利用
NAT網關并發連接數
彈性負載均衡健康/異常后端主機數
常見問題規避
IP地址耗盡:預留至少20%的IP空間(如使用/16的VPC,按/24劃分子網)。 如果出現VPC地址不足的情況,可以通過為VPC增加擴展網段的方式,擴容地址。
安全組配置錯誤:遵循最小權限原則,禁止開放0.0.0.0/0到高危端口(如22、3389)。
單可用區風險:確保關鍵服務(如數據庫)部署在至少2個可用區。
通過以上設計,可在天翼云單地域單VPC環境下構建安全、高可用且易于擴展的網絡架構,適用于中小型企業或獨立業務系統。