虚拟私有云(Virtual Private Cloud,VPC)基于ECX构建的专属边缘网络隔离空间,为用户在边缘云上的资源提供网络服务,不同虚拟私有云之间完全逻辑隔离。在虚拟私有云中用户可以自定义网络环境、路由表和安全策略等。
核心组成部分
虚拟私有云主要由网段和子网组成。
- 网段
在创建虚拟私有云时需要以CIDR地址块的方式指定虚拟私有云使用的网段,默认使用标准的私网网段及子网作为VPC的网段。
网段 | 说明 |
---|---|
10.0.0.0/8 | 掩码范围需在8 - 28之间 |
192.168.0.0/16 | 掩码范围需在16 - 28之间 |
172.16.0.0/12 | 掩码范围需在12 - 28之间 |
- 子网
子网是虚拟私有云内的一段可用的CIDR,一个虚拟私有云至少包含一个子网,虚拟私有云中对应的云资源(边缘虚拟机、边缘容器实例等)必须基于子网部署,IPv4类型子网的CIDR必须在VPC的网段CIDR内,用户可以按需在VPC下创建子网,在同VPC下的不同子网之间内网互通。其中子网CIDR的掩码范围最小为VPC网段的最小掩码,最大为29,每个子网网段中第一个、第二个和最后一个地址为预留地址,其他地址皆为可用地址。例如,子网网段为192.168.0.0/24,则192.168.0.0、192.168.0.1和192.168.0.255这3个地址为预留地址。
产品优势
- 使用简单
可以通过控制台或者API等方式快速创建和管理VPC。
- 网络自定义
VPC提供了自定义的网络管理功能,可以按需划分子网,通过配置路由表和路由规则,实现云上网络定制化。
- 安全隔离
VPC之间基于隧道技术进行隔离,VPC之间默认不互通,同时基于网络ACL和安全组做多重安全防护。
- 网络扩展
基于不同的业务需求,创建一个或者多个VPC内不同的子网来部署不同的业务类型,同时结合相应的云网络产品实现不同VPC之间互通、VPC与公网互通以及VPC和本地IDC互通,实现网络的扩展。
应用场景
- 根据业务需求通过VPC创建云上网络环境用于部署云上资源,并通过子网做进一步的网络细化管理,结合自定义路由功能对路由做精确控制,结合安全组和网络ACL做安全访问控制。
- 通过VPC对等连接或者VPN网关实现同地域下不同VPC或者不同地域下不同VPC的内网互通。
- 通过弹性公网IP、公网NAT和公网SLB实现VPC和公网之间的互通。
- 通过云专线或者VPN网关实现VPC和本地IDC之间的互通。
使用限制
限制 | 说明 |
---|---|
VPC网段范围 | 使用10.0.0.0/8、192.168.0.0/16、172.16.0.0/12及其子网,其中子网最大的掩码支持28。 |
子网CIDR范围 | 子网CIDR的掩码范围最小为VPC网段的最小掩码,最大为29。 |
子网可用IP | 每个子网网段中第一个、第二个和最后一个地址为预留地址,其他地址皆为可用地址。 |