采用网状架构,虚拟机之间的网络通讯采用点对点直连。
采用网状架构,虚拟机之间的网络通讯采用点对点直连。
不同 VPC 间保证100%二层隔离,支持对任意主机加载动态 IP, 配置防火墙和负载均衡规则。
交付的功能和组件完全标准、通用和兼容,在可操控性方面类似传统物理设备的管理。
单个 VPC 网络可管理 60,000+ 台虚拟设备,支持各种复杂的网络架构,适应公有云和私有云的不同部署需求。
由多个可用区(Availability Zone,简称 AZ)组成的区域(Region)中创建的 VPC,默认跨可用区高速互联,该 VPC 中的 VxNet 支持选用多可用区部署(Multi-AZ deployment,简称 MZ)模式,则不同可用区中的资源将同属一个子网,且其VIP(Virtual IP)能跨可用区漂移,有助于多可用区部署的数据库集群主从切换和读写分离
为路由器内的主机指定路由,包括主机的默认路由和静态路由规则。
通过 DNS 配置,为私有网络中的资源绑定域名,每个域名可以同时指定多个私网 IP。
添加端口转发规则,允许来自 Internet 或者 基础网络 (vxnet-0) 对私有网络内部服务的访问。
DHCP 服务为私有网络提供 IP 地址分配,分配的地址都是固定地址,即一个主机在其生命周期内获得的地址是保持不变的。
针对 VPC 网络的默认内网域名,自定义一个内网域名别名。内网域名别名具有更好的可读性,同时可以作为内网服务的统一域名来访问。
私有网络 (VxNet) 用于主机之间互联,它类似物理交换机 (L2Switch) 组成的局域网。不同用户的私有网络之间100%隔离。私有网络可作为子网加入到 VPC 网络中。每个 VPC 网络可连接 254 个 VxNet,最多可容纳超过 60,000 台主机。而在区域(Region)中,创建的 VxNet 更支持选用多可用区部署( Multi-AZ deployment,简称 MZ ),使不同可用区中的主机同属一个 VxNet ,且其 VIP( Virtual IP )能跨可用区漂移。
VPC 网络可以支持 VPN /隧道/DNS /端口转发等管理功能,以及这些管理流量的转发和路由。VPC 网络内的主机可以绑定自己的同一区域(Region)下任意公网 IP,设置专属的防火墙,且这些 IP 、防火墙与管理路由器之间没有隶属关系。
边界路由器可用于高速连通同一 VPC 下的物理主机网络和云服务器网络,也可以用于高速连通不同的 VPC。 通过内网路由策略,可实现流量经边界路由器转发到达指定目标网络,例如,通过边界路由器走专线到达用户数据中心,从而提高网络性能及稳定性。
通过 VPC 网络构建起具有严格安全访问控制的网络,同时兼顾核心数据的安全隔离和来自公网访问的有效接入。用户可以将处理核心数据和业务的核心服务器或数据库系统部署在公网无法访问的子网中,而将面向公网访问的web服务器部署于另一个子网环境中,并将该子网设置与公网连接。在 VPC 网络中,用户可以通过子网间的访问控制来实现对核心数据和业务服务器的访问控制,在确保核心数据安全可控的同时满足公网的访问需求。
通过 VPC 网络提供的隧道或 VPN 服务,建立一套安全高效的网络连接。在 VPC 中部署 Web 应用,通过分布式防火墙获得额外的隐私保护和安全性。用户可以创建防火墙规则,使 Web 应用响应 HTTP/HTTPS 等请求的同时拒绝访问 Internet,以此巩固网站的安全保护,从而实现部署于公有云上的应用与部署在自有数据中心的业务之间的互联互通,构建混合云的架构。
通过 VPC 网络提供的目的地址 NAT 功能,实现无 EIP 的安全访问互联网。
在 VPC 内创建不同的 Vxnet。
通过 VPC 网络提供的隧道/VPN/专线服务,方便将企业应用部署到云中。
通过区域(Region)级 VPC 的构建,在无需隧道的情况下保证同城业务系统在不同可用区中因主机故障、机房中断、自然灾害等情况下仍可持续运行,实现业务系统零中断;非区域级可用区之间,则通过 VPC 网络提供的隧道/VPN/专线服务,方便构建灾备环境。
VPC 网络采取弹性按需计费模式,按照实际使用的时间精确到秒进行计费。VPC 网络根据管理路由器的流量转发能力,细分为免费型(0Kpps)、小型(100Kpps)、中型 (150 Kpps)、大型(200 Kpps)、超大型网络(250 Kpps),并收取不同的使用单价。了解详情 →
请选择区域