
发布时间:2026-03-18 23:33:00
Amazon Virtual Private Cloud是AWS网络服务的核心。理解VPC的设计原则和实践方法,是构建安全、可靠、高性能应用的基础。本文将从VPC设计入手,逐步深入到子网规划、路由配置、安全控制,最后介绍混合云连接方案。
组件 | 功能 | 是否必选 |
VPC | 逻辑隔离的网络环境 | 是 |
子网 | VPC内的IP地址段 | 是 |
路由表 | 控制流量转发 | 是 |
Internet网关 | 公网访问入口 | 否 |
NAT网关 | 私有子网出公网 | 否 |
VPC端点 | 私网访问AWS服务 | 否 |
安全组 | 实例级防火墙 | 是 |
网络ACL | 子网级防火墙 | 否 |
VPC的IP地址范围选择直接影响后续扩展性:
CIDR选择建议:
避免与本地网络重叠(如需混合云)
预留足够空间(如10.0.0.0/16,含65536个IP)
考虑多VPC连接(使用不重叠的网段)
推荐分配:
生产VPC:10.0.0.0/16
开发VPC:10.1.0.0/16
测试VPC:10.2.0.0/16
子网类型 | 路由 | 用途 | 是否有公网IP |
公有子网 | 指向Internet网关 | 负载均衡器、堡垒机 | 是 |
私有子网 | 指向NAT网关 | 应用服务器、数据库 | 否 |
为提高可用性,应在多个可用区部署子网:
text
复制下载
VPC: 10.0.0.0/16├── us-east-1a│ ├── 公有子网: 10.0.1.0/24│ └── 私有子网: 10.0.2.0/24├── us-east-1b│ ├── 公有子网: 10.0.3.0/24│ └── 私有子网: 10.0.4.0/24└── us-east-1c ├── 公有子网: 10.0.5.0/24 └── 私有子网: 10.0.6.0/24
子网用途 | 建议CIDR | IP数量 | 说明 |
公有子网(每个AZ) | /24 | 256 | 用于ALB、NAT网关 |
应用子网(每个AZ) | /22 | 1024 | 用于EC2、ECS |
数据库子网(每个AZ) | /24 | 256 | 用于RDS、ElastiCache |
每个VPC都有一个主路由表,控制子网内流量的转发。
示例路由表:
目标 | 目标类型 | 说明 |
10.0.0.0/16 | local | VPC内部通信 |
0.0.0.0/0 | igw-xxx | 指向Internet网关(公有子网) |
0.0.0.0/0 | nat-xxx | 指向NAT网关(私有子网) |
每个子网只能关联一个路由表,可以多个子网共享同一路由表。
实践建议:
所有公有子网关联同一路由表
所有私有子网关联另一路由表
数据库子网使用独立路由表
安全组是有状态的,返回流量自动允许。
最佳实践:
按应用层级创建安全组
使用安全组引用而非CIDR
最小权限原则
示例配置:
yaml
复制下载
web-sg: - 入站: 允许 0.0.0.0/0 访问 80,443 - 出站: 允许所有app-sg: - 入站: 允许 web-sg 访问 8080 - 出站: 允许所有db-sg: - 入站: 允许 app-sg 访问 3306 - 出站: 允许所有
网络ACL是无状态的,需要同时配置入站和出站规则。
网络ACL vs 安全组:
特性 | 安全组 | 网络ACL |
层级 | 实例级 | 子网级 |
状态 | 有状态 | 无状态 |
规则 | 仅允许 | 允许/拒绝 |
顺序 | 所有规则评估 | 按编号顺序 |
返回流量 | 自动允许 | 需显式配置 |
Internet网关是VPC连接互联网的入口。
配置步骤:
创建Internet网关
附加到VPC
在路由表中添加0.0.0.0/0目标为igw
NAT网关让私有子网内的实例可以访问互联网,但互联网无法主动访问它们。
类型对比:
类型 | 高可用 | 带宽 | 成本 |
NAT网关(托管) | 单AZ | 45Gbps | $0.045/小时 + 流量 |
NAT实例(自建) | 需自行配置 | 取决于实例 | 较低 |
VPC对等连接允许两个VPC之间直接通信,就像在同一网络中。
限制:
不支持传递路由
网段不能重叠
仅支持同区域(或通过中转网关)
发起方创建对等连接请求
接收方接受请求
双方添加路由条目
更新安全组允许对端访问
对于多VPC互联场景,中转网关是更好的选择:
支持星型拓扑
支持路由传递
支持VPN连接
支持多区域
使用AWS Site-to-Site VPN连接本地数据中心:
创建虚拟专用网关
配置客户网关(本地VPN设备信息)
创建VPN连接
配置本地VPN设备
建立BGP或静态路由
Direct Connect提供专线连接,比VPN更稳定、更低延迟:
对比 | VPN | Direct Connect |
连接方式 | 公网 | 专线 |
带宽 | 受限于互联网 | 1G-100G |
延迟 | 不稳定 | 稳定 |
成本 | 低 | 高 |
本地和云端使用不重叠的IP段
通过BGP动态路由传播网段
设计故障切换策略(主用专线,备用VPN)
网关端点用于私网访问S3和DynamoDB:
在路由表中添加目标为端点的路由
不收取费用
不需要NAT网关或Internet网关
接口端点使用AWS PrivateLink技术,为其他AWS服务提供私网访问:
每个服务单独创建端点
使用私有IP地址访问
跨账户访问
支持安全组
VPC是AWS网络的基石,掌握VPC设计原则是构建可靠应用的前提。合理的子网规划、精确的路由配置、严格的安全控制,以及可扩展的连接方案,共同构成了AWS网络的完整体系。从单VPC到多VPC互联,再到混合云连接,每一步都需要仔细规划。
如果需要更深入咨询了解可以联系全球代理上TG:jinniuge 他们在云平台领域有更专业的知识和建议,他们有国际阿里云,国际腾讯云,国际华为云,aws亚马逊,谷歌云一级代理的渠道,客服1V1服务,支持免实名、免备案、免绑卡。开通即享专属VIP优惠、充值秒到账、官网下单享双重售后支持。不懂找他们就对了。