OTC(OpenTelekomCloud)與AWS對(duì)比之VPC-創(chuàng)新互聯(lián)

VPC(Virtual Private Cloud)作為云計(jì)算最基礎(chǔ)的服務(wù),在云計(jì)算使用中有著重要的作用。下面我們對(duì)OTC和AWS中的提供的VPC服務(wù)進(jìn)行一下詳細(xì)的比較。

創(chuàng)新互聯(lián)公司自2013年創(chuàng)立以來(lái),先為魏都等服務(wù)建站,魏都等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為魏都企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
  • 提供的服務(wù)種類

OTC:                       AWS:

OTCAWS
Virtual Private CloudVirtual  Private Cloud
Route  TableYour  VPCs
Subnet9Subnets
Security  GroupRoute  Tables
Elastic IP  AddressInternet  Gateways
VPC  PeeringEgress  Only Internet Gateways
×××DHCP  Options Sets

Elastic  IPs

Endpoints

NAT  Gateways

Peering  Connections

Security

Network  ACLs

Security  Groups

×××  Connections

Customer  Gateways

Virtual  Private Gateways

×××  Connections

從數(shù)量上來(lái)看AWS提供的服務(wù)種類更多,下面我們來(lái)詳細(xì)比較一下各個(gè)服務(wù)

1、VPC

OTC和AWS VPC服務(wù)基本相同。推薦的私有IPV4地址范圍CIDR塊

10.0.0.0/8–24

172.16.0.0/12–24

192.168.0.0/16–24

但AWS支持IPV6,OTC暫時(shí)還不支持

2、Subnet

OTC和AWS Subnet服務(wù)也基本相同,但OTC可以自定義網(wǎng)關(guān)地址。AWS使用默認(rèn)網(wǎng)關(guān)地址。

AWS每個(gè)子網(wǎng) CIDR 塊中的前四個(gè) IP 地址和最后一個(gè) IP 地址無(wú)法供您使用,而且無(wú)法分配到一個(gè)實(shí)例。例如,在具有 CIDR 塊 10.0.0.0/24的子網(wǎng)中,以下五個(gè) IP 地址是保留的:

10.0.0.0:網(wǎng)絡(luò)地址。

10.0.0.1:由 AWS 保留,用于 VPC 路由器。

10.0.0.2:由 AWS 保留。DNS 服務(wù)器的 IP 地址始終為 VPC 網(wǎng)絡(luò)范圍的基址 + 2;但是,我們也保留了每個(gè)子網(wǎng)范圍基址 + 2 的 IP 地址。有關(guān)更多信息,請(qǐng)參閱 Amazon DNS 服務(wù)器。

10.0.0.3:由 AWS 保留,供將來(lái)使用。

10.0.0.255:網(wǎng)絡(luò)廣播地址。我們?cè)?VPC 中不支持廣播,因此我們會(huì)保留此地址。

3、Route table

OTC的Route table 是VPC下的一個(gè)屬性和AWS的route table提供的服務(wù)完全不一樣

OTC Route table的主要作用是When ECSs in a VPC need to access the Internet, add a route toenable the ECSs to access the Internet through the ECS that has an EIP bound.

OTC(Open Telekom Cloud)與AWS對(duì)比之VPC

Route table 和 SNAT要一起使用來(lái)實(shí)現(xiàn)沒(méi)有彈性IP的ECS主機(jī)連接internet的功能

To use the route table function provided by the VPCservice, you need to deploy the SNAT function on an ECS to enables other ECSsthat do not have EIPs bound in a VPC to access the Internet through this ECS.

AWS route table 是定義子網(wǎng)路由規(guī)則的

示例

目標(biāo)

目標(biāo)

10.0.0.0/16

本地

172.31.0.0/16

pcx-1a2b1a2b

0.0.0.0/0

igw-11aa22bb

AWS route table 可以定義到各種特定網(wǎng)關(guān)和連接的路由,包括

Internet 網(wǎng)關(guān)的路由表

NAT 設(shè)備的路由表

虛擬專用網(wǎng)關(guān)的路由表

VPC 對(duì)等連接的路由表

VPC 端點(diǎn)的路由表

OTC route table 應(yīng)該是指實(shí)現(xiàn)了 AWS NAT 設(shè)備的路由表這一個(gè)功能。當(dāng)然這也可能是因?yàn)镺TC還未提供其他類型的各種網(wǎng)關(guān)

4、Security Group

OTC和AWS安全組功能基本相同。安全組充當(dāng)實(shí)例的虛擬防火墻以控制入站和出站流量。

5、Elastic IP

OTC和AWS彈性IP基本是一樣的。OTC提供的彈性IP可以限制帶寬。AWS是無(wú)帶寬限制的。OTC每個(gè)賬戶可以申請(qǐng)的彈性IP數(shù)量比較大50個(gè),但AWS只有5個(gè)。可能是因?yàn)镺TC沒(méi)有internet網(wǎng)關(guān)這個(gè)服務(wù),ECS連接internet都需要EIP或者通過(guò)SNAT。

6、VPC peering

OTC與AWS基本是相同的。

要?jiǎng)?chuàng)建與其他 VPC 之間的 VPC 對(duì)等連接,您需要了解以下限制和規(guī)則:

您無(wú)法在具有匹配或重疊的 IPv4 或 IPv6 CIDR 塊的 VPC 之間創(chuàng)建 VPC 對(duì)等連接。Amazon 將始終為您的 VPC 分配唯一的 IPv6 CIDR 塊。如果您的 IPv6CIDR 塊唯一但 IPv4 塊不唯一,則無(wú)法創(chuàng)建對(duì)等連接。

您無(wú)法在位于不同區(qū)域中的 VPC 之間創(chuàng)建 VPC 對(duì)等連接。

VPC 對(duì)等不支持傳遞的對(duì)等關(guān)系;在 VPC 對(duì)等連接中,您的 VPC 無(wú)權(quán)訪問(wèn)對(duì)等 VPC 可能與之對(duì)等的任何其他VPC。其中包括完全在您自己的 AWS 賬戶內(nèi)建立的 VPC 對(duì)等連接。

您不能在相同兩個(gè) VPC 之間同時(shí)建立多個(gè) VPC 對(duì)等連接。

7、×××

OTC和AWS ×××在功能上是一樣的。都提供IPsec ×××。

AWS

一項(xiàng) ××× 連接由以下部分組成。

虛擬專用網(wǎng)關(guān)

虛擬專用網(wǎng)關(guān)是 ××× 連接在 Amazon 一端的 ××× 集線器。

有關(guān)您可以在每個(gè)地區(qū)設(shè)置的虛擬專用網(wǎng)關(guān)數(shù)目,以及 VPC 的其他組成部分限制的信息,請(qǐng)參見(jiàn)Amazon VPC 限制。

客戶網(wǎng)關(guān)

客戶網(wǎng)關(guān)是指 ××× 連接在您這一端的實(shí)體設(shè)備或軟件應(yīng)用程序。如果創(chuàng)建 ××× 連接,在 ××× 連接您這一端生成流量時(shí),××× 隧道就會(huì)啟動(dòng)。虛擬專用網(wǎng)關(guān)不是啟動(dòng)程序;您的客戶網(wǎng)關(guān)必須啟動(dòng)隧道。如果 ××× 連接經(jīng)歷一段空閑時(shí)間 (通常為 10 秒,具體取決于配置),隧道就會(huì)關(guān)閉。為防止發(fā)生這種情況,您可以使用網(wǎng)絡(luò)監(jiān)控工具 (如使用 IP SLA) 來(lái)生成保持連接 Ping 信號(hào)。

 OTC(Open Telekom Cloud)與AWS對(duì)比之VPC

AWS 支持硬件設(shè)備和軟件的實(shí)現(xiàn)

×××連接選項(xiàng)

說(shuō)明

AWS硬件 ×××

您可以在 VPC和遠(yuǎn)程網(wǎng)絡(luò)之間創(chuàng)建 IPsec硬件 ×××連接。在 ×××連接中的 AWS一端,虛擬專用網(wǎng)關(guān)提供兩個(gè) ×××終端節(jié)點(diǎn)來(lái)進(jìn)行自動(dòng)故障轉(zhuǎn)移。配置您的客戶網(wǎng)關(guān),該客戶網(wǎng)關(guān)是指 ×××連接在遠(yuǎn)程端的實(shí)體設(shè)備或軟件應(yīng)用程序。有關(guān)更多信息,請(qǐng)參見(jiàn)在您的 VPC中添加硬件虛擬專用網(wǎng)關(guān)和Amazon VPC網(wǎng)絡(luò)管理員指南。

AWS Direct Connect

AWS Direct Connect提供從遠(yuǎn)程網(wǎng)絡(luò)到 VPC 的專用私有連接。您可以將此連接與  AWS 硬件 ××× 連接結(jié)合使用來(lái)創(chuàng)建經(jīng) IPsec 加密的連接。有關(guān)更多信息,請(qǐng)參閱什么是 AWS Direct Connect?(在 AWS Direct Connect 用戶指南 中)。

AWS ××× CloudHub

如果您擁有多個(gè)遠(yuǎn)程網(wǎng)絡(luò)  (例如,多個(gè)分公司),則可通過(guò) VPC 創(chuàng)建多個(gè) AWS 硬件 ××× 連接來(lái)啟用這些網(wǎng)絡(luò)之間的通信。有關(guān)更多信息,請(qǐng)參閱  使用 ××× CloudHub 在各個(gè)站點(diǎn)之間建立安全通信 。

軟件 ×××

您可以通過(guò)在 VPC 中使用正在運(yùn)行軟件 ××× 設(shè)備的 Amazon EC2 實(shí)例來(lái)創(chuàng)建與遠(yuǎn)程網(wǎng)絡(luò)的 ××× 連接。AWS 不提供或維護(hù)軟件 ××× 設(shè)備;但是,您可以選擇合作伙伴和開(kāi)源社區(qū)提供的一系列產(chǎn)品。在 AWS Marketplace 上查找軟件 ××× 設(shè)備。

AWS支持設(shè)備,請(qǐng)參考

https://aws.amazon.com/vpc/faqs/#C9

OTC(Open Telekom Cloud)與AWS對(duì)比之VPC

OTC只有一個(gè)設(shè)置。

OTC(Open Telekom Cloud)與AWS對(duì)比之VPC

OTC在客戶端支持的設(shè)備

Due to the symmetryof the tunnel, the ××× parameters configured in the cloud must be the same asthose configured in your own data center. If they are different, the ×××connection cannot be established.

To set up a ×××connection, you also need to configure the IPsec ××× on the router or firewallin your own data center. The configuration method may vary depending on yournetwork device in use. For details, see the configuration guide of the networkdevice.

Which Remote ×××Devices Are Supported?

Table 4-1 lists theHuawei ××× devices supported by the remote end.

Table 4-1 Huawei ×××devices

Supported PeerDevice Description

Huawei USG6000series USG6320/6310/6510-SJJ

USG6306/6308/6330/6350/6360/6370/6380/6390/6507/6530/6550/6570:2048

USG6620/6630/6650/6660/6670/6680

Huawei USG9000 seriesUSG9520/USG9560/USG9580

Other devices thatmeet the requirements in the reference protocols described in section ×××Reference Standards and Protocols can also be deployed. However, some devicesmay fail ××× to add because of inconsistent protocol implementation methods ofthese devices. If the connection setup fails, rectify the fault by followingthe instructions provided in section 4.6 How Can I Handle the ××× ConnectionSetup Failure? Or contact customer service.

下面我們來(lái)看一下AWS有而OTC里面沒(méi)有的VPC服務(wù)

8、Network ACL

網(wǎng)絡(luò)訪問(wèn)控制列表 (ACL) 是 VPC 的一個(gè)可選安全層,可用作防火墻來(lái)控制進(jìn)出一個(gè)或多個(gè)子網(wǎng)的流量。您可以設(shè)置網(wǎng)絡(luò) ACL,使其規(guī)則與您的安全組相似,以便為您的 VPC 添加額外安全層。

安全組與網(wǎng)絡(luò) ACL 的比較

下表概述了安全組和網(wǎng)絡(luò) ACL 之間的基本差異。

安全組

網(wǎng)絡(luò) ACL

在實(shí)例級(jí)別操作 (第一防御層)

在子網(wǎng)級(jí)別操作 (第二防御層)

僅支持允許規(guī)則

支持允許規(guī)則和拒絕規(guī)則

有狀態(tài):返回?cái)?shù)據(jù)流會(huì)被自動(dòng)允許,不受任何規(guī)則的影響

無(wú)狀態(tài):返回?cái)?shù)據(jù)流必須被規(guī)則明確允許

我們會(huì)在決定是否允許數(shù)據(jù)流前評(píng)估所有規(guī)則

我們會(huì)在決定是否允許數(shù)據(jù)流時(shí)按照數(shù)字順序處理所有規(guī)則

只有在啟動(dòng)實(shí)例的同時(shí)指定安全組、或稍后將安全組與實(shí)例關(guān)聯(lián)的情況下,操作才會(huì)被應(yīng)用到實(shí)例

自動(dòng)應(yīng)用到關(guān)聯(lián)子網(wǎng)內(nèi)的所有實(shí)例 (備份防御層,因此您便不需要依靠別人為您指定安全組)

下圖展示了由安全組和網(wǎng)絡(luò) ACL 提供的安全層。例如,來(lái)自Internet 網(wǎng)關(guān)的數(shù)據(jù)流會(huì)通過(guò)路由表中的路徑被路由到合適的子網(wǎng)。與子網(wǎng)相關(guān)的網(wǎng)絡(luò) ACL 規(guī)則控制允許進(jìn)入子網(wǎng)的數(shù)據(jù)流。與實(shí)例相關(guān)的安全組規(guī)則控制允許進(jìn)入實(shí)例的數(shù)據(jù)流。

OTC(Open Telekom Cloud)與AWS對(duì)比之VPC

9、Internet Gateway

Internet 網(wǎng)關(guān)是一種橫向擴(kuò)展、支持冗余且高度可用的 VPC 組件,可實(shí)現(xiàn) VPC 中的實(shí)例與 Internet 之間的通信。因此它不會(huì)對(duì)網(wǎng)絡(luò)流量造成可用性風(fēng)險(xiǎn)或帶寬限制。

Internet 網(wǎng)關(guān)有兩個(gè)用途,一個(gè)是在 VPC 路由表中為Internet 可路由流量提供目標(biāo),另一個(gè)是為已經(jīng)分配了公有 IPv4 地址的實(shí)例執(zhí)行網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)。

Internet 網(wǎng)關(guān)支持 IPv4 和 IPv6 流量。

10、          NAT Gateway

您可以使用網(wǎng)絡(luò)地址轉(zhuǎn)換 (NAT) 網(wǎng)關(guān)允許私有子網(wǎng)中的實(shí)例連接到 Internet 或其他 AWS 服務(wù),但是阻止 Internet 發(fā)起與這些實(shí)例的連接。

同時(shí)AWS也可以使用和OTCSNAT一樣的NAT 實(shí)例來(lái)實(shí)現(xiàn)這個(gè)功能

NAT 網(wǎng)關(guān)和 NAT 實(shí)例的區(qū)別如下表

屬性

NAT網(wǎng)關(guān)

NAT實(shí)例

可用性

高度可用。每個(gè)可用區(qū)中的 NAT網(wǎng)關(guān)都采用冗余實(shí)施。在每個(gè)可用區(qū)中創(chuàng)建一個(gè) NAT網(wǎng)關(guān)可確保架構(gòu)不依賴于可用區(qū)。

使用腳本管理實(shí)例之間的故障轉(zhuǎn)移。

帶寬

支持高達(dá) 10Gbps的突增。

取決于實(shí)例類型的帶寬。

維護(hù)

由 AWS管理。您不需要進(jìn)行任何維護(hù)。

由您管理,例如您需要對(duì)實(shí)例安裝軟件更新或操作系統(tǒng)補(bǔ)丁。

性能

軟件經(jīng)過(guò)優(yōu)化以便處理 NAT流量。

配置來(lái)執(zhí)行 NAT的通用 Amazon Linux AMI。

費(fèi)用

費(fèi)用取決于您使用的 NAT網(wǎng)關(guān)的數(shù)量、使用時(shí)長(zhǎng)以及您通過(guò) NAT網(wǎng)關(guān)發(fā)送的數(shù)據(jù)量。

費(fèi)用取決于您使用的 NAT實(shí)例的數(shù)量、使用時(shí)長(zhǎng)以及實(shí)例類型和大小。

類型和大小

整合提供;您不需要選擇類型或范圍。

根據(jù)您的預(yù)測(cè)工作負(fù)載選擇適當(dāng)?shù)膶?shí)例類型和大小。

公有 IP地址

在創(chuàng)建時(shí)選擇彈性 IP地址以與 NAT網(wǎng)關(guān)關(guān)聯(lián)。

為 NAT實(shí)例使用彈性 IP地址或公有 IP地址。您隨時(shí)可以通過(guò)將新的彈性 IP地址與實(shí)例關(guān)聯(lián)來(lái)更改公有 IP地址。

私有 IP地址

在您創(chuàng)建網(wǎng)關(guān)時(shí)自動(dòng)從子網(wǎng)的 IP地址范圍中選擇。

在您啟動(dòng)實(shí)例時(shí),從子網(wǎng)的 IP地址范圍內(nèi)分配特定的私有 IP地址。

安全組

無(wú)法與 NAT網(wǎng)關(guān)關(guān)聯(lián)。您可以將安全組與 NAT網(wǎng)關(guān)之后的資源關(guān)聯(lián),以控制入站和出站流量。

與您的 NAT實(shí)例和 NAT實(shí)例之后的資源關(guān)聯(lián),以控制入站和出站流量。

網(wǎng)絡(luò) ACL

使用網(wǎng)絡(luò) ACL控制進(jìn)出您的 NAT網(wǎng)關(guān)所在子網(wǎng)的流量。

使用網(wǎng)絡(luò) ACL控制進(jìn)出您的 NAT實(shí)例所在子網(wǎng)的流量。

流日志

使用流日志捕獲流量。

使用流日志捕獲流量。

端口轉(zhuǎn)發(fā)

不支持.

手動(dòng)自定義配置以支持端口轉(zhuǎn)發(fā)。

堡壘服務(wù)器

不支持.

用作堡壘服務(wù)器。

流量指標(biāo)

不支持.

查看 CloudWatch指標(biāo)。

超時(shí)行為

如果連接超時(shí),NAT網(wǎng)關(guān)向 NAT網(wǎng)關(guān)后方的任何資源返回 RST數(shù)據(jù)包,嘗試?yán)^續(xù)進(jìn)行連接 (它不發(fā)送 FIN數(shù)據(jù)包)。

如果連接超時(shí),NAT實(shí)例向 NAT實(shí)例后方的資源發(fā)送 FIN數(shù)據(jù)包,以關(guān)閉連接。

IP分段

支持轉(zhuǎn)發(fā) UDP協(xié)議的 IP分段數(shù)據(jù)包。

支持重組 UDP、TCP和 ICMP協(xié)議的 IP分段數(shù)據(jù)包。

不支持 TCP和 ICMP協(xié)議的分段。將刪除這些協(xié)議的分段數(shù)據(jù)包。

11、          DHCP Options Sets

動(dòng)態(tài)主機(jī)配置協(xié)議 (DHCP) 提供了將配置信息傳遞到TCP/IP 網(wǎng)絡(luò)中主機(jī)的標(biāo)準(zhǔn)。DHCP消息中的options字段包含配置參數(shù)。這些參數(shù)包括域名、域名服務(wù)器以及“netbios-node-type”。

DHCP 選項(xiàng)集與您的 AWS 賬戶相關(guān)聯(lián),因此您可以在所有 Virtual Private Cloud (VPC) 內(nèi)使用這些選項(xiàng)。

DHCP選項(xiàng)名稱

說(shuō)明

domain-name-servers

最多四臺(tái)域名服務(wù)器 (即 AmazonProvidedDNS)的 IP地址。默認(rèn) DHCP選項(xiàng)集指定 AmazonProvidedDNS。如果指定的域名服務(wù)器不止一臺(tái),請(qǐng)使用逗號(hào)將它們隔開(kāi)。


如果要讓實(shí)例接收domain-name中指定的自定義 DNS主機(jī)名,則必須將domain-name-servers設(shè)置為自定義 DNS服務(wù)器。

domain-name

如果您是在us-east-1中使用 AmazonProvidedDNS,請(qǐng)指定ec2.internal。如果您是在其他區(qū)域中使用 AmazonProvidedDNS,請(qǐng)指定 region.compute.internal (例如ap-northeast-1.compute.internal)。否則,請(qǐng)指定域名 (例如MyCompany.com)。該值用于完成非限定的 DNS主機(jī)名。


重要

某些 Linux操作系統(tǒng)接受由空格分隔的多個(gè)域名。但是,Windows以及其他 Linux操作系統(tǒng)將該值視為單個(gè)域,因而會(huì)導(dǎo)致意外行為。如果您的 DHCP選項(xiàng)集與有多個(gè)操作系統(tǒng)實(shí)例的 VPC關(guān)聯(lián),請(qǐng)僅指定一個(gè)域名。


ntp-servers

最多四個(gè)網(wǎng)絡(luò)時(shí)間協(xié)議  (NTP) 服務(wù)器的 IP 地址。有關(guān)更多信息,請(qǐng)參閱  RFC 2132 的第 8.3 節(jié)。

netbios-name-servers

最多四個(gè) NetBIOS名稱服務(wù)器的 IP地址。

netbios-node-type

NetBIOS節(jié)點(diǎn)類型 (1、2、4 或 8)。我們建議您指定 2 (目前不支持廣播和多播)。有關(guān)這些節(jié)點(diǎn)類型的更多信息,請(qǐng)參閱 RFC 2132。

12、          Endpoints

VPC endpoint可讓您在您的 VPC 和其他 AWS 服務(wù)之間創(chuàng)建私有連接,而無(wú)需通過(guò) Internet、NAT 設(shè)備、××× 連接或 AWSDirect Connect 進(jìn)行訪問(wèn)。終端節(jié)點(diǎn)是虛擬設(shè)備。這些是水平擴(kuò)展、冗余且具備高可用性的 VPC 組件,使用這些組件可以在VPC 與 AWS 服務(wù)中的實(shí)例之間進(jìn)行通信,而不會(huì)對(duì)網(wǎng)絡(luò)流量造成可用性風(fēng)險(xiǎn)或帶寬限制。

重要

目前,我們僅支持帶Amazon S3 的連接終端節(jié)點(diǎn)。終端節(jié)點(diǎn)只支持 IPv4 流量。

終端節(jié)點(diǎn)使 VPC 中的實(shí)例能夠使用其私有 IP 地址與其他服務(wù)中的資源進(jìn)行通信。您的實(shí)例不需要公有 IPv4 地址,并且您的 VPC 中不需要有 Internet 網(wǎng)關(guān)、NAT 設(shè)備或虛擬私有網(wǎng)關(guān)。使用終端節(jié)點(diǎn)策略可控制對(duì)其他服務(wù)中的資源的訪問(wèn)。您的 VPC 和 AWS 服務(wù)之間的流量不會(huì)脫離 Amazon 網(wǎng)絡(luò)。

  • 一般場(chǎng)景下的組網(wǎng)差別

OTC和AWS一個(gè)比較大的差別就是沒(méi)有Internet Gateway。所以O(shè)TC是沒(méi)有公有子網(wǎng)和私有子網(wǎng)概念的,只能通過(guò)SNAT才能實(shí)現(xiàn),無(wú)EIP實(shí)例接入internet。

場(chǎng)景:帶單個(gè)公有子網(wǎng)的VPC

此場(chǎng)景的配置包含一個(gè)有單一公有子網(wǎng)的 Virtual Private Cloud (VPC),以及一個(gè) Internet 網(wǎng)關(guān)以啟用Internet 通信。如果您要運(yùn)行單一層級(jí)且面向公眾的 Web 應(yīng)用程序,如博客或簡(jiǎn)單的網(wǎng)站。

OTC(Open Telekom Cloud)與AWS對(duì)比之VPC

此情景的配置包括:

具有 /16 IPv4 CIDR 塊的 VirtualPrivate Cloud (VPC) (示例:10.0.0.0/16)。提供 65536 個(gè)私有 IPv4 地址。

具有 /24 IPv4 CIDR 塊的子網(wǎng) (示例:10.0.0.0/24)。提供 256 個(gè)私有 IPv4 地址。

Internet 網(wǎng)關(guān)。它將 VPC 連接到 Internet 和其他 AWS 服務(wù)。

具有子網(wǎng)范圍內(nèi) (示例:10.0.0.6) 私有 IPv4 地址的實(shí)例,這使該實(shí)例可以與 VPC 中的其他實(shí)例通信;以及一個(gè)彈性 IPv4 地址 (示例:198.51.100.2),這是使該實(shí)例能夠從Internet 訪問(wèn)的公有 IPv4 地址。

與子網(wǎng)關(guān)聯(lián)的自定義路由表。路由表?xiàng)l目使得子網(wǎng)中的實(shí)例能夠使用 IPv4 與 VPC 中的其他實(shí)例通信以及在 Internet 上直接通信。與包含指向Internet 網(wǎng)關(guān)的路由的路由表關(guān)聯(lián)的子網(wǎng)稱作公有子網(wǎng)。

OTC的實(shí)現(xiàn)方式

OTC(Open Telekom Cloud)與AWS對(duì)比之VPC

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。

文章題目:OTC(OpenTelekomCloud)與AWS對(duì)比之VPC-創(chuàng)新互聯(lián)
文章來(lái)源:http://www.muchs.cn/article30/hgdso.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作、網(wǎng)站設(shè)計(jì)公司、移動(dòng)網(wǎng)站建設(shè)搜索引擎優(yōu)化、品牌網(wǎng)站設(shè)計(jì)、域名注冊(cè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設(shè)