虚拟私有网络(VPC,Virtual Private Cloud),帮助您基于金山云构建出一个隔离的网络环境。您可以完全掌控自己的虚拟网络,包括选择自有的 IP 地址范围,划分网段,以及配置路由表和网关。此外,您也可以通过专线/VPN等连接方式将虚拟私有网络与传统数据中心组成一个按需定制的网络环境,实现应用的平滑迁移上云。
基础网络类型的云产品,统一部署在金山云的公共基础网络内,网络的规划和管理由金山云负责,更适合对网络易用性要求比较高的客户。虚拟私有网络,是指用户在金山云的基础网络内建立一个可以自定义的专有隔离网络,用户可以自定义这个虚拟私有网络的网络拓扑和IP地址,与基础网络相比,虚拟私有网络比较适合有网络管理能力和需求的客户。
安全组是一个逻辑上的分组,这个分组是由具有相同安全保护需求并相互信任的实例组成;
在基础网络中,同一个地域的实例可以划分在同一个安全组中;在虚拟私有网络中,安全组中只能包含同一个虚拟私有网络内的实例 ;
安全组,类似防火墙,用于设置单台或多台云服务器的网络访问控制,它是重要的安全隔离手段;
每个实例至少属于一个安全组,在创建的时候就需要指定。不同安全组的实例之间默认内网不通,可以授权两个安全组之间互访。
虚拟私有网络中可以部署负载均衡服务,请参考负载均衡相关文档。
基础网络KEC实例默认与VPC类型KEC实例内网不互通。如果需要可以通过内部专线打通。详情联系金山云。
虚拟私有网络之间可以创建对等连接(Peering)进行打通,打通后路由可达,云主机之间互相访问还需在各自安全组中互相放行。
虚拟私有网络创建之后,虚拟私有网络的网段(CIDRBlock)无法修改.虚拟私有网络中的子网如果没有关联主机,可以删除后再新建,从而达到修改目的。
部署在虚拟私有网络内的KEC实例,可以通过NAT或终端子网访问非虚拟私有网络类型的云产品(RDS、KS3等)。
虚拟私有网络里的云主机(KEC)可以创建第二块网卡,关联第二个私有网络IP地址。
一个KEC实例只能绑定一个弹性IP; 同一个KEC实例可以挂载到不同的负载均衡实例下,从而达到从多个不同公网IP访问同一个KEC实例的目的。
二者属于不同的范畴,虚拟私有网络(VPC)是一个二层隔离的网络环境,VPN则是一种远程访问技术,利用公网架设专用网络。
目前,虚拟私有网络目前支持大小在 /21(CIDR 表示法)和 /8之间的虚拟私有网络。
不可以。目前,要更改虚拟私有网络的大小,您必须终止当前的虚拟私有网络并新建一个。
目前每个虚拟私有网络最多可以创建 100 个子网。如果您希望创建更多子网,请提交工单。
用户向虚拟私有网络中添加云服务器时,系统会在指定子网内默认随机分配一个内网IP,您可以在子机创建后重新指定每台云服务器的内网IP。
不可以。云服务器在隔离状态依然会占用虚拟私有网络IP,需要完全清除后才可以再次复用此IP。
更换子网后,必须重启主机或者重启网络服务以获取并使用新的IP。
VPC主机默认可以访问金山云YUM,NTP等内部服务。
每个子网有4个IP地址不可分配给主机使用,为网络地址,广播地址,网关地址,保留地址。
VPC主机默认可以使用。DNS服务地址:北京Rgion198.18.254.30、198.18.254.31,上海Region198.18.254.40、198.18.254.41,其余Region198.18.254.60、198.18.254.61
可以支持,跨地域Peer是收费功能,具体资费可咨询金山云商务。
终端子网不支持关联ACL,终端子网关联产品不支持VPC安全组; RDS自身提供白名单功能配置安全策略。
VPC主机若关联EIP 或者VPC配置NAT后,可以通过KS3内网域名访问KS3
VPC内可以通过以下方法配置高可用VIP:
- Keepalived 配置单播模式,或者主机所在子网打开多播模式。
- VIP在VPC内被访问,需要在VPC路由表添加主机路由。
- 故障时Keepalived会把VIP漂移到备用主机,但是VIP漂移并未在VPC全局生效。
- 故障时使用keepalived的notify机制,调用OpenAPI删除到主实例的主机路由,添加到从实例的主机路由,至此VIP漂移生效。
不支持,这种使用场景会导致连接失败。
建议使用 10.0.0.0/8, 172.16.0.0/12,192.168.0.0/16 等私网地址段。同时请注意,198.18.0.0/15, 100.64.0.0/10, 240.0.0.0/4,11.255.255.0/24,33.0.0.0/8,35.0.0.0/8等地址段不可使用。
文档内容是否对您有帮助?
评价建议不能为空
非常感谢您的反馈,我们会继续努力做到更好!