网络与安全性概述
QVM 提供网络和安全功能,保障你的实例安全、高效、自由地对外对内提供服务。
登录方式
QVM 提供两种加密登录方式:密码登录和 SSH 密钥对登录。你可以自由选择登录方式安全的与云服务器进行连接。Windows 系统实例不支持 SSH 密钥登录。
专有网络
专有网络(Virtual Private Cloud,简称 VPC)是自定义的逻辑隔离网络空间,托管在专有网络内的服务资源包括:云服务器、负载均衡、云数据库等云服务资源。你可以完全掌握你的专有网络环境,包括自定义专有网络的拓扑和 IP 地址,适用于对网络安全性要求较高和熟悉网络管理的用户。
一个专有网络类型的 QVM 实例上最多只能分配一个弹性公网 IP。弹性公网 IP 是可以长期保留的公网 IP,可以单独申请,可以绑定到没有分配 IP 的实例,也可以从实例上解绑,绑定到另外一个实例上,还可以单独释放。
专有网络具有如下明显优势:
安全隔离
不同用户的云服务器部署在不同的专有网络里
不同专有网络之间通过隧道 ID 进行隔离。专有网络内部由于交换机和路由器的存在,所以可以像传统网络环境一样划分子网,每一个子网内部的不同云服务器使用同一个交换机互联,不同子网间使用路由器互联
不同专有网络之间内部网络完全隔离,只能通过弹性公网 IP 互联
由于使用隧道封装技术对云服务器的 IP 报文进行封装,所以云服务器的数据链路层(二层 MAC 地址)信息不会进入物理网络,实现了不同云服务器间二层网络隔离,因此也实现了不同专有网络间二层网络隔离
专有网络内的云主机使用安全组防火墙进行三层网络访问控制
访问控制
灵活的访问控制规则
满足政务,金融的安全隔离规范
软件定义网络
按需配置网络设置,软件定义网络
管理操作实时生效
丰富的网络连接方式
支持软件 VPN
支持专线连接
安全组
安全组是一种虚拟防火墙,具备状态检测包过滤功能。安全组用于设置单台或多台云服务器的网络访问控制,它是重要的网络安全隔离手段,用于在云端划分安全域。
安全组是一个逻辑上的分组,这个分组是由同一个地域(Region)内具有相同安全保护需求并相互信任的实例组成。每个实例至少属于一个安全组,在创建的时候就需要指定。同一安全组内的实例之间网络互通,不同安全组的实例之间默认内网不通。可以授权两个安全组之间互访。
安全组规则可以允许或者禁止与安全组相关联的云服务器 QVM 实例的公网和内网的入出方向的访问。
你可以随时授权和取消安全组规则。你的变更安全组规则会自动应用于与安全组相关联的 QVM 实例上。
在设置安全组规则的时候,安全组的规则务必简洁。如果你给一个实例分配多个安全组,则该实例可能会应用多达数百条规则。访问该实例时,可能会出现网络不通的问题。
弹性公网 IP
弹性公网 IP ( Elastic IP, EIP ),是可以独立购买和持有的公网 IP 地址资源。目前,EIP 可绑定到专有网络类型的云主机实例、专有网络类型的私网负载均衡实例上。
弹性公网 IP 是一种 NAT IP。它实际位于公网网关上,通过 NAT 方式映射到了被绑定的云主机实例位于私网的网卡上。因此,绑定了弹性公网 IP 的专有网络实例可以直接使用这个 IP 进行公网通信,但是在云主机实例的网卡上并不能看到这个 IP 地址。
如果你需要可以长期保留某个公网 IP,可以绑定和解绑在需要的云服务器上,请选择弹性公网 IP(EIP)。弹性公网IP(EIP)是可以单独申请,也可以从实例上解绑,绑定到另外一个实例上,还可以单独释放。你还可以根据需要随时调整弹性公网 IP 的带宽值,带宽的修改即时生效。