采用網狀架構,虛擬機之間的網絡通訊采用點對點直連。
采用網狀架構,虛擬機之間的網絡通訊采用點對點直連。
不同?VPC?間保證100%二層隔離,支持對任意主機加載動態?IP, 配置防火墻和負載均衡規則。
交付的功能和組件完全標準、通用和兼容,在可操控性方面類似傳統物理設備的管理。
單個 VPC 網絡可管理 60,000+ 臺虛擬設備,支持各種復雜的網絡架構,適應公有云和私有云的不同部署需求。
由多個可用區(Availability Zone,簡稱 AZ)組成的區域(Region)中創建的 VPC,默認跨可用區高速互聯,該 VPC 中的 VxNet 支持選用多可用區部署(Multi-AZ deployment,簡稱 MZ)模式,則不同可用區中的資源將同屬一個子網,且其VIP(Virtual IP)能跨可用區漂移,有助于多可用區部署的數據庫集群主從切換和讀寫分離
為路由器內的主機指定路由,包括主機的默認路由和靜態路由規則。
通過 DNS 配置,為私有網絡中的資源綁定域名,每個域名可以同時指定多個私網 IP。
添加端口轉發規則,允許來自 Internet 或者 基礎網絡 (vxnet-0) 對私有網絡內部服務的訪問。
DHCP 服務為私有網絡提供 IP 地址分配,分配的地址都是固定地址,即一個主機在其生命周期內獲得的地址是保持不變的。
針對 VPC 網絡的默認內網域名,自定義一個內網域名別名。內網域名別名具有更好的可讀性,同時可以作為內網服務的統一域名來訪問。
私有網絡 (VxNet) 用于主機之間互聯,它類似物理交換機 (L2Switch) 組成的局域網。不同用戶的私有網絡之間100%隔離。私有網絡可作為子網加入到 VPC 網絡中。每個 VPC 網絡可連接 254 個 VxNet,最多可容納超過 60,000 臺主機。而在區域(Region)中,創建的 VxNet 更支持選用多可用區部署( Multi-AZ deployment,簡稱 MZ ),使不同可用區中的主機同屬一個 VxNet ,且其 VIP( Virtual IP )能跨可用區漂移。
VPC 網絡可以支持 VPN /隧道/DNS /端口轉發等管理功能,以及這些管理流量的轉發和路由。VPC 網絡內的主機可以綁定自己的同一區域(Region)下任意公網 IP,設置專屬的防火墻,且這些 IP 、防火墻與管理路由器之間沒有隸屬關系。
邊界路由器可用于高速連通同一 VPC 下的物理主機網絡和云服務器網絡,也可以用于高速連通不同的 VPC。 通過內網路由策略,可實現流量經邊界路由器轉發到達指定目標網絡,例如,通過邊界路由器走專線到達用戶數據中心,從而提高網絡性能及穩定性。
通過 VPC 網絡構建起具有嚴格安全訪問控制的網絡,同時兼顧核心數據的安全隔離和來自公網訪問的有效接入。用戶可以將處理核心數據和業務的核心服務器或數據庫系統部署在公網無法訪問的子網中,而將面向公網訪問的web服務器部署于另一個子網環境中,并將該子網設置與公網連接。在 VPC 網絡中,用戶可以通過子網間的訪問控制來實現對核心數據和業務服務器的訪問控制,在確保核心數據安全可控的同時滿足公網的訪問需求。
通過 VPC 網絡提供的隧道或 VPN 服務,建立一套安全高效的網絡連接。在 VPC 中部署 Web 應用,通過分布式防火墻獲得額外的隱私保護和安全性。用戶可以創建防火墻規則,使 Web 應用響應 HTTP/HTTPS 等請求的同時拒絕訪問 Internet,以此鞏固網站的安全保護,從而實現部署于公有云上的應用與部署在自有數據中心的業務之間的互聯互通,構建混合云的架構。
通過 VPC 網絡提供的目的地址 NAT 功能,實現無 EIP 的安全訪問互聯網。
在?VPC?內創建不同的?Vxnet。
通過?VPC?網絡提供的隧道/VPN/專線服務,方便將企業應用部署到云中。
通過區域(Region)級 VPC 的構建,在無需隧道的情況下保證同城業務系統在不同可用區中因主機故障、機房中斷、自然災害等情況下仍可持續運行,實現業務系統零中斷;非區域級可用區之間,則通過?VPC?網絡提供的隧道/VPN/專線服務,方便構建災備環境。
VPC 網絡采取彈性按需計費模式,按照實際使用的時間精確到秒進行計費。VPC 網絡根據管理路由器的流量轉發能力,細分為免費型(0Kpps)、小型(100Kpps)、中型 (150 Kpps)、大型(200 Kpps)、超大型網絡(250 Kpps),并收取不同的使用單價。了解詳情 →
請選擇區域