一、VPC 基础架构
- VPC 概述
- 逻辑隔离的 AWS 网络,类似传统 VLAN。
- CIDR 范围:/16(65,536 IP)到/28(16 IP)。
- 
单个区域最多支持 5 个 VPC。 
- 
子网(Subnets) 
- 划分 VPC IP 地址范围,必须位于单个可用区(AZ)。
- 公有子网:关联 Internet Gateway(IGW),支持直接访问互联网。
- 私有子网:通过 NAT 网关/实例间接访问互联网。
- 
保留 IP:每个子网预留 5 个 IP(首尾地址)。 
- 
路由表(Route Table) 
- 定义子网流量路由规则。
- 每个子网关联一个路由表。
二、安全控制
- 安全组(Security Group)
- 层级:实例级别(第一层防御)。
- 规则:仅支持 ALLOW,有状态(自动允许返回流量)。
- 
限制:一个实例可关联多个安全组。 
- 
网络 ACL(NACL) 
- 层级:子网级别(第二层防御)。
- 规则:支持 ALLOW/DENY,无状态(需显式允许入站/出站)。
- 默认 NACL:允许所有流量,禁止修改(应创建自定义 NACL)。
三、网络扩展与连接
- VPC 对等连接(Peering)
- 连接不同 VPC(跨账户/区域),无传递性(A↔B + B↔C ≠ A↔C)。
- 
需手动更新路由表和安全组引用。 
- 
VPC 端点(Endpoints) 
- 私有访问 AWS 服务(无需互联网):- 网关端点:免费,仅支持 S3/DynamoDB。
- 接口端点:基于 PrivateLink(收费),支持多数服务。
 
- 
S3 访问建议:优先选网关端点(除非需本地/VPC 跨区访问)。 
- 
流量镜像(Traffic Mirroring) 
- 复制 VPC 流量到安全设备,用于威胁监控/故障排查。
- 支持同 VPC 或跨 VPC(需 Peering)。
四、互联网与混合云连接
- Internet Gateway(IGW)
- 提供 VPC 与互联网的双向通信。
- 
一个 VPC 仅关联一个 IGW。 
- 
NAT 服务 
- NAT 网关:AWS 托管,高可用,推荐用于生产。
- 
NAT 实例:手动配置,需禁用源/目标检查,适用小流量。 
- 
Direct Connect(DX) 
- 本地数据中心到 AWS 的专用物理连接。
- 关键组件:DX Location(物理接入点)、CGW(客户网关)、VGW(虚拟网关)。
- 
高可用:主备 DX 或 VPN 备份(故障切换需 1 个月+部署)。 
- 
站点到站点 VPN 
- IPSec 加密连接(VGW ↔ CGW)。
- ECMP 路由:多 VPN 连接叠加带宽(等价多路径)。
五、高级网络服务
- Transit Gateway
- 中心化路由枢纽,连接 VPC/VPN/DX,支持跨区域/账户共享(RAM)。
- 
支持 IP 组播和流量镜像。 
- 
Route 53(DNS 服务) 
- 路由策略:- 权重路由(Weighted):按比例分配流量。
- 故障转移(Failover):主备健康检查切换。
- 延迟路由(Latency):就近访问资源。
 
- 别名记录(Alias):映射 AWS 资源(如 ALB),无 TTL。
- 健康检查:支持公有资源监控,触发 DNS 故障转移。
六、运维与监控
- VPC 流日志(Flow Logs)
- 捕获 IP 流量数据,发送至 S3/CloudWatch。
- 
用于连接问题排查,可通过 Athena 或 CloudWatch Insights 分析。 
- 
堡垒主机(Bastion Host) 
- 部署在公有子网的跳板机,用于 SSH 访问私有子网实例。
关键区别总结
| 特性 | 安全组(SG) | 网络 ACL(NACL) | 
|---|---|---|
| 层级 | 实例级别 | 子网级别 | 
| 规则类型 | 仅 ALLOW | ALLOW/DENY | 
| 有状态 | 是(自动放行返回流量) | 否(需显式配置出入站规则) | 
| 关联数量 | 多组/实例 | 一组/子网 | 
建议:安全组用于实例细粒度控制,NACL 用于子网级全局策略(如阻断特定 IP)。