AWS

Virtual Private Cloud

2017-06-08  本文已影响0人  阿尔法二狗

VPC

定义

Virtual Private Cloud是AWS提供的一种从逻辑上分离且独立的网络单元(物理上不一定). 创建VPC的时候可以通过CIDR来指定VPC的大小(VPC内IP地址的数量 最大65535最小16). VPC还可以进一步划分成更小的逻辑单元 - Subnet. Subnet可以进一步分割VPC内的IP范围(Subnet的IP范围必须在VPC的IP范围之内).

可用组件

Subnet

子网是VPC的基本组成部分,EC2实例实际上是运行在Subnet里而非直接运行在VPC上。

分类:

注意


Route Table

一组所关联的子网的流量导向规则. 每条路由规则有2个字段destination和target. destination用来表示请求的最终目的地, target用来指定由谁来处理路由的下一跳.

下条路由规则的语义为: 子网内所有访问172.9.X.X的请求都经由IGW来处理

Destination Target
172.9.0.0/16 igw-id

典型的Target

注意

Destination Target
0.0.0.0/0 igw-id
172.9.1.0/24 peer-connection-reject
172.9.0.0/16 peer-connection-approve

Internet Gateway

IGW实现了VPC中的instance和Internet通讯. 在AWS的VPC中,即便一台instance被分配了public ip/eip也是无法被从VPC外访问到的.必须要往该instance所属的子网关联的路由中添加target=igw的路由才可以. 在通讯过程中IGW具体做了:


EIP

Elastic IP是AWS对于某个region的IP资源池中的IP, 所以一个EIP是无法跨region的被其他资源(instance, nat gateway等)使用。并且EIP是分配到你的AWS Account的,所以不管一个EIP是否被使用,只要没有从你的Account里面释放出去都会被计费。

与Public IP的不同


NAT Gateway/Instance

NAT在AWS中主要提供帮助私有子网访问internet的服务.(通过upnp协议实现). 本质上来讲无论NAT Gateway还是NAT Instance都是一个具有公有IP的实例(NAT Gateway只是从服务角度进行了封装),不过这个特殊的instance提供端口映射的服务,所有的内网主机对外发送的请求都经由NAT Gateway/Instance发出,NAT会给相应的内网主机随机分配一个端口号,然后请求再经过IGW进入Internet. 所有被访问服务器的返回地址都是NAT Gateway/Instance的公有IP和之前所分配的随机端口号。当response返回到NAT后,NAT再根据端口映射表找到相应的主机,转发返回的response.

NAT与IGW的不同

NAT Gateway和NAT Instance的不同

注意


Peering Connection

Peer connection提供VPC之间的访问。在建立了Peer connection的2个VPC的主机上,可以直接通过private ip相互通讯。

注意

Destination Target
192.168.0.0/16 pcx-xxxx
Destination Target
:-------- :--------
10.0.0.0/16 pcx-xxxx

Security Group & ACL

SG和ACL都是用来保障你VPC的网络安全的。但是它们有一些区别


Endpoint

Endpoint是用来建立你的VPC和同region的AWS其他service的内部通讯链路的。目前仅支持S3。当你建立了和S3的Endpoint之后,你的VPC内部访问S3的时候就不会通过广域网来进行访问,而且从AWS的内部网路进行访问。

注意


ENI


CGW & VPG


DHCP Option Set

上一篇下一篇

猜你喜欢

热点阅读