专有网络访问控制与互连|学习笔记

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
简介: 快速学习专有网络访问控制与互连

开发者学堂课程【云端专有网络构建与管理专有网络访问控制与互连】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/510/detail/6826


专有网络访问控制与互连

 

目录

一、专有访问控制

二、从 VPC 内访问公网服务

三、从公网访问 VPC 内云服务

四、VPC 互连

五、VPC 与线下 IDC 互连

 

 

一、专有访问控制

阿里云专有网络中本身没有自己的访问控制策略,依赖于专有网络中产品自身的安全组、白名单访问控制策略。

 image.png

ECS 安全组

当创建专有网络类型的 ECS 时,可以通过更改默认安全组规则,来设置 ECS 服务器的网络访问控制

RDS 白名单

在专有网络中使用 RDS 产品时,可以将云服务器的 IP 地址加入到需要访问的 RDS 的白名单,然后才可以访问 RDS 实例。

SLB 白名单

通过对负载均衡 SLB 白名单的设置,可以将需要通过负载均衡服务访问的专有网络内部的云服务 IP 地址加入到负载均衡服务的访问控制白名单。

 

二、从 VPC 内访问公网服务

从 VPC 内访问公网服务主要是三种形式,第一部分分配公网 IP,为专有网络中的 ECS 分配公网的 IP,可以从VPC内访问到外面的公网。绑定弹性公网,弹性公网IP是可以动态绑定到不同 ECS 实例的 IP,解绑和绑定时不需要停机。

image.png

第三种方式配置 NAT 网关,NAT 网关是企业级 VPC 公网网关,可以通过使用 NAT 网关的 SNAT 功能为VPC 内无公网 IP 的访问提供 Internet 的代理服务。

 

三、从公网访问 VPC 内云服务

一共四种方式,分配公网 IP、绑定弹性公网 IP 两种与前面介绍的一样。

image.png

第三种端口映射是对 NAT 网关的使用,需要配置 NAT 网关下的 DNAT 功能,将公网的 IP 映射给专有网络的 ECS,配置后公网网络收到数据按照自定义的映射规则转发给 VPC 内的 ECS 从而实现从公网访问 VPC 内的云服务。第四种通过配置公网负载均衡实现从公网访问 VPC 内的云服务,像混挂和混访在公网创建 SLB 负载均衡的服务,将专有网络 VPC 内的一台 ECS 添加到负载均衡服务上,实现了从公网访问 VPC 内云服务。

 

四、VPC 互连

两种方式,一种高速通道,在两个 VPC 之间建立高速通道。第二种方式依赖于 VPN 网关的部署。

image.png

高速通道

image.png 

杭州机房和北京机房各有两个 VPC,实现互连使用高速通道。

高速通道可以实现任意地域内两个专有网络之间的私网通信,不一定是相同地域,相同城市,可以是不同地域,图中是一个杭州一个北京。既可以避免绕行公网带来的网络质量不稳定问题,又可以避免数据在传输过程中被窃取的风险。

VPN 网关部署

如果通过 VPN 网关进行两个 VPC 互连,需要对 VPC 网关进行简单配置,将它们两个联系起来,配置非常简单,通过配置可实现两个VPC 的互连。

image.png

 

五、VPC 与线下 IDC 互连

两种方式,第一种通过物理专线接入,第二种搭建 VPN 网关与 VPC 和 VPC 相连类似。

专线接入

可以通过高速通道的专线接入功能实现 VPC 与线下 IDC 的互通。

 image.png

图中杭州机房有一个 VPC 服务,北京有一个 IDC 机房两者之间需要互连,使用物理专线的形式进行接入。

搭建 VPN 网关

image.png

通过 VPN 网关的形式建立起 VPC 与线下 IDC 的连接,与 VPC 与VPC 相连类似,采用了 VPN 网关,基于加密通道进行通信,比建立物理专线的方式更简单,耗时更短。

相关实践学习
借助OSS搭建在线教育视频课程分享网站
本教程介绍如何基于云服务器ECS和对象存储OSS,搭建一个在线教育视频课程分享网站。
7天玩转云服务器
云服务器ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,可降低 IT 成本,提升运维效率。本课程手把手带你了解ECS、掌握基本操作、动手实操快照管理、镜像管理等。了解产品详情: https://www.aliyun.com/product/ecs
相关文章
|
3月前
|
监控 安全 生物认证
网络安全中的身份认证与访问控制技术详解
【6月更文挑战第30天】网络安全聚焦身份认证与访问控制,确保合法用户身份并限制资源访问。身份认证涉及生物和非生物特征,如密码、指纹。访问控制通过DAC、MAC、RBAC策略管理权限。最佳实践包括多因素认证、定期更新凭证、最小权限、职责分离和审计监控。这些措施旨在增强系统安全,防范未授权访问。
|
3月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
59 5
|
4月前
|
缓存 算法 数据安全/隐私保护
计算机网络(3)----介质访问控制
计算机网络(3)----介质访问控制
78 1
|
4月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
331 0
|
1月前
|
机器学习/深度学习 自然语言处理 并行计算
【深度学习+面经】Transformer 网络学习笔记
Transformer模型的核心概念、优缺点以及在多个领域的应用,并提供了针对Transformer架构的面试问题及答案。
80 2
|
1月前
|
安全 网络安全 数据安全/隐私保护
|
2月前
|
监控 安全 网络安全
网络安全中的网络隔离与访问控制技术
【7月更文挑战第5天】网络隔离与访问控制技术是网络安全领域的重要组成部分。通过合理的网络隔离和严格的访问控制策略,可以有效保护网络资产免受未经授权的访问和攻击。随着技术的不断发展,我们需要不断探索和创新,以应对日益复杂的网络安全威胁。
|
4月前
|
监控 Java 数据库连接
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
48 3
|
4月前
|
网络协议 Docker 容器
Ubantu docker学习笔记(七)容器网络
Ubantu docker学习笔记(七)容器网络
|
4月前
|
网络协议 网络架构 数据格式
计算机网络学习笔记(一)
OSI七层网络模型旨在支持异构网络互联,从下到上分别为物理层(传输比特流)、数据链路层(帧传输,如交换机)、网络层(IP数据包路由,如路由器)、传输层(TCP/UDP,端到端通信)、会话层(管理会话)、表示层(数据格式转换)和应用层(用户接口,如FTP, SMTP)。每一层负责不同的通信功能,并通过协议如PPP, IP, TCP等协同工作。
32 0