开发者社区 问答 正文

安全白皮书-产品安全方案-网络隔离



VPC


除了IP白名单外,RDS还支持使用VPC来获取更高程度的网络访问控制。
VPC是您在公共云里设定的私有网络环境,通过底层网络协议严格地将您的网络包隔离,在网络2层完成访问控制。您可以通过VPN或者专线,将自建IDC的服务器资源接入阿里云,并使用VPC自定义的RDS IP段来解决IP资源冲突的问题,实现自有服务器和阿里云ECS同时访问RDS的目的。
使用VPC和IP白名单将极大程度提升RDS实例的安全性。

Internet


部署在VPC中的RDS实例默认只能被同一个VPC中的ECS实例访问。如果有需要也可以通过申请公网IP的方式接受来自公网的访问(不推荐),包括但不限于:


  • 来自ECS EIP的访问。

  • 来自您自建IDC公网出口的访问。

IP白名单对RDS实例的所有连接方式生效,建议在申请公网IP前先设置相应白名单规则。

展开
收起
梨好橙 2018-09-09 23:05:18 1181 分享 版权
阿里云 AI 助理回答

阿里云的VPC(Virtual Private Cloud,虚拟私有云)服务为RDS(Relational Database Service,关系型数据库服务)提供了增强的网络隔离和访问控制功能。以下是关于如何利用VPC提升RDS实例安全性和灵活性的关键信息:

VPC基础与优势

  • 私有网络环境:VPC构建了一个逻辑上的隔离环境,确保您的数据和应用在云中享有高度的隐私和保护。
  • 网络包隔离:通过底层网络协议,在第二层(数据链路层)实施严格的访问控制,有效隔绝外部非授权访问。
  • 资源接入与整合:支持通过VPN或专线将您自建数据中心(IDC)的服务器资源无缝接入阿里云VPC,实现本地资源与云上资源(如ECS实例)对RDS的并行访问,同时解决IP地址冲突问题。

安全措施

  • IP白名单:RDS除了支持VPC外,还提供IP白名单功能,允许您指定可访问数据库的IP地址范围,进一步加强安全性。
  • 公网访问控制:默认情况下,VPC内部署的RDS仅对同VPC内的ECS开放。若需公网访问,虽可申请公网IP,但此操作不推荐,且应事先配置好IP白名单以限制访问源。

实施建议

  • 在规划VPC时,合理设计子网划分和安全组规则,确保RDS和其他云资源之间的通信既安全又高效。
  • 优先考虑使用私有连接方式(如专有网络连接、VPN或高速通道)而非公网访问,以降低潜在的安全风险。
  • 务必在开启公网访问前设置IP白名单,严格限制可访问RDS的IP地址,避免不必要的暴露。

综上所述,结合VPC与IP白名单策略,您可以显著提升RDS实例的安全性,并灵活地管理内外部资源对数据库的访问权限。

请注意,具体操作步骤和最佳实践可能随时间更新,请参考阿里云官方文档获取最新指导。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答