AWS VPC 概述

这篇具有很好参考价值的文章主要介绍了AWS VPC 概述。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  1. VPC (Virtual Private cloud)虚拟私有云,是AWS提供的在网络层面对资源进行分组的技术,一个VPC可以看作是一个独立的虚拟网络,这个虚拟网络与客户在数据中心运营的传统网络及其相似,并会为客户提供使用AWS的可扩展基础设施的优势,默认情况下VPC与VPC之间不互通,是逻辑上的隔离。
  2. 默认每个region下可以创建5个VPC,也可以根据需要在每个区域开通100个VPC。在创建VPC的时候需要指定网络CIDR,范围:/16 - /28。
  3. 创建完VPC后,会默认创建一个main route table,其它子网都默认使用该main route table,也可以指定用户自定义的route table
  1. 一个VPC包含以下必要组件:
  1. 子网(Subnets)
  2. 路由表(Route tables)
  3. DHCP 选项集(Dynamic Host Configuration Protocol (DHCP) option sets)
  4. 安全组(Security Group)
  5. 网络ACL(Network Access Control List(ACLs))
  1. 并可以包含以下可选组件
  1. 互联网网关(Internet Gateways(IGW))
  2. 弹性IP(Elastic IP(EIP)address)
  3. 弹性网卡(Elastic Network Interfaces (ENIs))
  4. 终端节点(Endpoints)
  5. 对等连接(Peering)
  6. NAT网关(Network Address Translation (NATs)instances and NAT gateways)

 AWS VPC 概述

那么下面我们对每个关键部件做下介绍。

  • Subnet
  1. 一个VPC可以包含多个subnet,一个subnet对应于一个AZ(可用区)
  2. 子网CIDR确定后,前4个IP和最后1个IP不可用,AWS内部使用,例如:/28有16个IP,去掉5个后,还有11个供我们使用
  3. AZ是物理上的隔离,由于VPC可以跨多个AZ,因此VPC是逻辑上的划分
  4. VPC中的subnet永远是互通的,因为任何一个路由表都有包含一个本地路由,且不可删除
  5. 在创建subnet的时候可以指定默认是否为每个新的instance分配public IP
  6. Subnet有三种
  • Public subnet,在路由表中有一个指向IGW的路由
  • Private subnet,在路由表中没有指向IGW的路由
  • v*n subnet,面向v*n连接,在路由表中有指向VPG的路由
  • Route Tables
  1. 路由表,用于确定子网中路由的去向
  2. 一个子网只能且必须对应一个route table,一个route table可对应多个子网
  • Internet gateways
  1. Internet 网关是一种横向扩展、支持冗余且高度可用的 VPC 组件,可实现 VPC 中的实例与 Internet 之间的通信。因此它不会对网络流量造成可用性风险或带宽限制
  2. Internet 网关有两个用途,一个是在 VPC 路由表中为 Internet 可路由流量提供目标,另一个是为已经分配了公有 IPv4 地址的实例执行网络地址转换 (NAT)
  3. 一个VPC只能有一个IGW,用于连接internet
  • Dynamic Host Configuration Protocol Option Sets
  1. 指定如何为instance分配IP/Hostname等,默认AWS控制,也可以自定义DNS server
  2. 可以配置的选项有
  • Domain name server
  • Domain name
  • NTP server
  • NetBios name server
  • NetBios node type
  • Elastic IP Address

  1. 弹性 IP 地址 是专门用于进行动态云计算的静态、公有 IPv4 地址。您可以将弹性 IP 地址与您账户中的任意 VPC 的任何实例或网络接口相关联。借助弹性 IP 地址,您可以迅速将地址重新映射到 VPC 中的另一个实例,从而屏蔽实例故障。注意,将弹性 IP 地址与网络接口关联,而不直接与实例关联的优势在于,只需一步,即可将网络接口的所有属性从一个实例移至另一个。
  2. 默认Public subnet下的instance会得到一个动态的public IP,如果重启instance,public会改变
  3. 可以为instance指定一个静态IP,重启instance不会改变
  4. 创建好EIP后就开始收费,不管是否关联到instance
  5. 一个region默认可创建5个EIP
  • Elastic Network Instance(ENIs)
  1. 为一个instance创建多个网卡,实现业务和管理网络的分离,如dual-home instances
  • Endpoints
  1. 连接VPC和AWS服务(如S3等)的连接点,好处是不用走v*n或AWS Direct Connect
  2. 创建好endpoint后需要在对应的route table中增加路由
  • Peering
  1. VPC 对等连接是两个 VPC 之间的网络连接,您可通过此连接不公开地在这两个 VPC 之间路由流量。这两个 VPC 中的实例可以彼此通信,就像它们在同一网络中一样。您可以在自己的 VPC 之间、自己的 VPC 与另一个 AWS 账户中的 VPC 或与其他 AWS 区域中的 VPC 之间创建 VPC 对等连接。
  2. 默认情况下VPC与VPC是不能通信的,可以增加peering connection,这样不同的VPC就可以相互通信
  3. Peering没有传递性,例如,若VPC1和VPC2有对等连接,VPC2与VPC3有对等连接,那么VPC1和VPC3默认是没有的,需要手动增加对等连接
  4. 创建peering的时候需要在两边VPC的route table中都增加相应路由
  5. 只需创建一次peering申请,如VPC1申请与VPC2建立peering连接,连接创建后,不用VPC2再向VPC1申请peering,因为连接已经建好,是双向的
  6. 现在peering的VPC可以跨region
  7. 如果VPC1与VPC2的CIDR有包含或部分匹配关系,则不能创建peering
  8. AWS 使用 VPC 的现有基础设施来创建 VPC 对等连接;该连接既非网关也非 AWS Site-to-Site v*n 连接,且不依赖某个单独的物理硬件。没有单点通信故障也没有带宽瓶颈
  • Security Group
  1. 安全组,通过创建rule来设置firewall,在instance层面控制网络访问
  2. 一个VPC支持500个SG,一个SG有50个inbound和50个outbound
  3. SG可以设置allow rule,但不能设置deny rule,这个与ACL不同
  4. 默认没有inbound rule,除非手动增加,默认outbound allow all
  5. SG是有状态的,言外之意,对于某个allow inbound,不用指定对应的outbound,会保留inbound的状态,再将响应返回
  6. 对于有多个rule的SG,在判断是否allow或deny时,AWS会评估所有的rule再做决定,没有优先级rule的说法
  7. 可以随时修改SG,即便关联到了某个instance,修改后立即生效,不用reboot-instance
  • Network Access Contorl List(ACLs)
  1. 在子网层面控制网络访问,默认都allow
  2. 支持allow,也支持deny
  3. 没有状态,需要同时指定inbound和outbound
  4. 每个rule有优先级,通过优先级确定是allow还是deny
  5. 影响的是整个子网,不用单独指定到某个instance
  • Network Address Translation(NAT) Instances and NAT Gateways
  1. 都是用于private子网中的instance与外界通讯的技术,可以访问外网,但外网无法穿透到instance
  2. NAT instance是AWS提供的AMI,部署后充当了proxy,需要将其部署在public subnet中并分配public IP,且disable source/destination check,然后再配置route table
  3. NAT Gateway,不用手动创建proxy instance,仅创建Gateway 服务,当然AWS内部可能也创建了instance,但这个对用户是透明的。需要将Gateway部署在public subnet中,再指定public IP,同时修改路由
  4. 推荐使用NAT Gateways,管理更简单
  • Virtual Private Gateways(VPGs),Customer Gateways(CGWs)and Virtual Private Networks(v*ns)
  1. v*n连接,例如Lab与VPC通信
  2. VPG是在AWS端,CGWs是客户端的物理或软件v*n隧道
  3. 需要从CGW到VPG初始化v*n隧道
  4. VPG支持动态BGP路由,或静态路由
  5. v*n连接包含两个隧道以提高高可用

 文章来源地址https://www.toymoban.com/news/detail-403714.html

到了这里,关于AWS VPC 概述的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • AWS VPC简单设计与实施

    最近要为dev,test,uat,prod 4大环境创建一个vpc,vpc全称是virtual private cloud,这次简单理解就是我们要为这4个环境创建4个局域网,只是说这个局域网在云上而已。 Name Ip dev 172.32.0.0/16 test 172.33.0.0/16 uat 172.34.0.0/16 prod 172.35.0.0/16 在左上角搜索VPC服务,如下图: 点击“您的VPC”,

    2024年01月23日
    浏览(44)
  • 控制您的 AWS VPC 终端节点

    随着 Amazon Web Services (AWS) 越来越受欢迎,现在控制您自己的 AWS 虚拟私有云 (VPC) 终端节点比以往任何时候都更加重要。这可以通过配置和管理 VPC 终端节点中的不同设置来完成。在本文中,我们将讨论为什么控制您的 AWS VPC 终端节点很重要、随之而来的好处以及如何开始

    2024年02月11日
    浏览(52)
  • 【SEED Labs 2.0】Virtual Private Network (V*N) Lab

    本文为 SEED Labs 2.0 - Virtual Private Network (V*N) Lab 的实验记录。 本实验要求完成 V*N 的实现。其应当支持 TUN 建立、隧道加密、服务器认证、客户端登录、多用户等功能。 本实验的实验手册使用多虚拟机与 C 语言完成,而我们希望直接 使用 docker 和 Python 。我们一步到位完成了所

    2024年02月07日
    浏览(38)
  • 【AWS】实操-保护 Amazon S3 VPC 终端节点通信

    数据安全至关重要。Amazon Web Services (AWS) 提供了多种解决方案和最佳实践来帮助保护数据的安全。了解如何做出最佳决策来保护数据的安全,这项任务可能具有挑战性。 在无路由指向互联网的私有子网中运行应用程序,可将攻击面限制为仅限内部流量,从而实现数据安全。

    2024年02月10日
    浏览(58)
  • AWS使用 Client VPN 配置访问VPC 内网资源

    AWS Client VPN是一种基于客户端的托管VPN服务,让您能够安全地访问云上资源或借助云作为网络通道访问其他资源。AWS Client VPN具有专用的VPN客户端,也支持使用OpenVPN作为客户端。 注意:AWS Client VPN只能用于企业海外员工到附近的海外AWS区域的访问接入,不可用于跨境访问。跨

    2024年03月09日
    浏览(40)
  • 【Terraform学习】使用 Terraform 创建Amazon VPC(Terraform-AWS最佳实战学习)

    前提条件 安装 Terraform : 地址 下载仓库代码模版 本实验代码 位于  task_vpc  文件夹中 。 变量文件  variables.tf   在上面的代码中,您将 声明 , aws_access_key , aws_secret_key 和  区域变量 。 terraform.tfvar    在上面的代码中,您将 定义变量的值 。 main.tf     在上面的代码中,

    2024年02月11日
    浏览(48)
  • aws-msk-托管kafka集群的简单使用(VPC内部访问:无验证和SASL认证)

    1.使用控制台创建即可 根据实例类型创建需要至少15分以上,可以提前创建好ec2实例和Secrets Manager,一会会使用到 2. 创建Secrets Manager (使用无认证时请跳过) 官方文档:https://docs.aws.amazon.com/zh_cn/msk/latest/developerguide/msk-password.html 必须以AmazonMSK_前缀,并且不能使用默认加密方式

    2024年02月09日
    浏览(38)
  • 图解虚拟私有云 VPC

    虚拟私有云(Virtual Private Cloud,VPC)为公有云用户提供了一个安全、隔离的私有网络环境,用户可以在VPC中按需部署云服务器、云数据库、云存储等云资源。VPC提供丰富的网络服务功能,例如子网、安全组、网络ACL、路由表、DNS,同时提供外部网络访问能力,例如基于VPC对等连

    2023年04月20日
    浏览(40)
  • 【云服务器 ECS 实战】专有网络 VPC、弹性网卡的概述与配置

    阿里云在早期使用的是一种传统的网络模式,将所有的 ECS 云服务直接建立在传统网络层之上,这也就是 传统经典网络 模式,这种模式并未实现安全性隔离,存在一定的安全性隐患。于是出现了最新的 专有网络VPC 模式,在传统基础上加入了一层逻辑隔离的私有网络,不仅可

    2024年02月03日
    浏览(44)
  • 【云计算】虚拟私有云 VPC

    VPC 全称是 Virtual Private Cloud ,翻译成中文是 虚拟私有云 。但是在有些场合也被翻译成 私有网络 或者 专有网络 等。这里不免会让人产生疑惑,VPC 究竟是指云还是网络?其实,VPC 既是一种云,也是一种网络模式,不过这应该从服务和技术的角度分别来看。 从服务角度来看,

    2024年02月05日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包