《企业运维之云上网络原理与实践》——第五章 云上网络互连——云上网络互连(上)(2)

简介: 《企业运维之云上网络原理与实践》——第五章 云上网络互连——云上网络互连(上)(2)

《企业运维之云上网络原理与实践》——第五章 云上网络互连——云上网络互连(上)(1) https://developer.aliyun.com/article/1230435?groupCode=supportservice



3. 跨域网络-局点间打通

 

假设一个企业在5个城市(北京、上海、杭州、成都、深圳)都有办公点,这5个办公点之间需要两两互通,一般有三种组网方案:

 

1) 方案一:Hub-Spoke

 

image.png

 

在这5个城市中,选择其中一个跟其他4个城市距离最短的城市作为中转站,比如杭州,将4个城市跟杭州连接,这样4个城市可以通过杭州相互连接。

 

存在问题

如果其中一个城市与杭州的连接中断,则它与其他城市的连接就都中断了,即脱离公司网络,因此,通常会在两个城市之间建立2条连接。

 

2) 方案二:Hub-Spoke+HA

 

image.png

 

这种方案是在方案一的基础上加了HA(High Available)将每个城市除了跟杭州相连接外,还与其他两个城市相连接,比如成都分别跟杭州、北京、深圳连接,这样即使成都和杭州之间的连接中断,还是可以通过路由的方式通过北京或深圳与杭州连接,基本解决了网络高可用的问题。

 

存在问题

高时延。

 

3) 方案三:FullMesh

 

image.png

 

FullMesh指两两之间都有点到点的互通。这个方案的优点在于:当其中一条连接中断,可以选择另一条最短连接线路,以确保尽量不牺牲时延,比如成都和杭州中断,可以选择成都到上海到杭州。

 

以上方案中,连接企业各局点的实线部分,通常使用IPSEC VPN、物理专线等,如果各局点指的是阿里云VPC,又该如何实现互联呢?



《企业运维之云上网络原理与实践》——第五章 云上网络互连——云上网络互连(上)(3) https://developer.aliyun.com/article/1230430?groupCode=supportservice

 

相关文章
|
9月前
|
数据采集 机器学习/深度学习 人工智能
运维人的“福音”?AI 驱动的自动化网络监控到底香不香!
运维人的“福音”?AI 驱动的自动化网络监控到底香不香!
1076 0
|
12月前
|
云安全 人工智能 安全
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
|
容灾 网络协议 数据库
云卓越架构:云上网络稳定性建设和应用稳定性治理最佳实践
本文介绍了云上网络稳定性体系建设的关键内容,包括面向失败的架构设计、可观测性与应急恢复、客户案例及阿里巴巴的核心电商架构演进。首先强调了网络稳定性的挑战及其应对策略,如责任共担模型和冗余设计。接着详细探讨了多可用区部署、弹性架构规划及跨地域容灾设计的最佳实践,特别是阿里云的产品和技术如何助力实现高可用性和快速故障恢复。最后通过具体案例展示了秒级故障转移的效果,以及同城多活架构下的实际应用。这些措施共同确保了业务在面对网络故障时的持续稳定运行。
|
运维 监控 网络协议
|
云安全 人工智能 安全
|
存储 安全 云计算
云上防线:云计算时代的网络安全策略
云上防线:云计算时代的网络安全策略
183 4
|
存储 运维 Cloud Native
阿里云国际CloudOps的优势和云上运维的特点
阿里云国际CloudOps的优势和云上运维的特点
|
存储 安全 云计算
云上防线:云计算时代的网络安全策略
【10月更文挑战第1天】云上防线:云计算时代的网络安全策略
179 2
|
机器学习/深度学习 安全 网络安全
云上的守护:探索云计算与网络安全的融合之道
在这个数字时代,云计算已成为推动技术创新和服务模式变革的重要力量,但同时也伴随着日益严峻的网络安全挑战。本文深入探讨了云计算环境中的网络安全问题,包括云服务的安全性、信息保护机制以及防御策略,旨在揭示如何通过技术手段和管理措施,构建一个既高效又安全的云计算生态系统。我们将从云服务的架构出发,分析潜在的安全风险,探讨加密技术、访问控制、行为监控等信息安全技术的应用,并提出一套综合的网络安全防护框架,以期为企业和个人用户提供有价值的参考和指导。
266 2
|
云安全 安全 网络安全
云上防线:云计算时代的网络安全新策略
在数字化浪潮的推动下,云计算技术已成为企业信息技术架构的核心。然而,随之而来的网络安全挑战也日益严峻。本文旨在探讨云计算环境下的网络安全问题,并提出相应的安全策略。我们将从基础的云服务安全措施出发,深入到高级的信息保护技术,最后讨论如何通过合理的策略规划和人员培训,构建一道坚固的“云上防线”。

热门文章

最新文章