Cloud computing heeft aanzienlijke veranderingen teweeggebracht in de manier waarop we ons computerbronnen voorstellen.
Cloudproviders hebben de noodzaak weggenomen om zich zorgen te maken over dure hardware of het onderhoud van complexe infrastructuren en hebben het mogelijk gemaakt om op aanvraag toegang te krijgen tot low- tot high-end computerresources en deze in te stellen betaalbare kosten.
In de wereld van cloud computing kunt u de voorwaarden tegenkomen VPC's En subnetten. Dus, wat betekenen ze en hoe werken ze?
Wat is een VPC?
VPC is de afkorting voor virtuele privécloud. Een VPC is, zoals de term al aangeeft, een virtuele privéomgeving die u in de cloud kunt creëren.
Een VPC wordt door cloudproviders meestal als dienst aangeboden in public clouds, maar bij een VPC krijg je een veilig en geïsoleerd netwerk binnen de infrastructuur van de provider waarin u zelf kunt creëren en beheren bronnen.
Een VPC kan worden vergeleken met een lokale infrastructuur, waar u al uw computerresources op één plek instelt en configureert, omdat u ze allemaal bezit. Het enige verschil hier is dat u de hardware niet bezit of onderhoudt, en dat u uw infrastructuur eenvoudig omhoog of omlaag kunt schalen op basis van uw vereisten.
Om de VPC-service op de beste cloudplatforms te vinden, zoekt u naar de VPC-service op AWS, Google Cloud en IBM Cloud; op Azure wordt het virtueel netwerk genoemd; en op Oracle wordt het virtueel cloudnetwerk genoemd.
Hoe werkt een VPC?
Nu je hebt geleerd dat je met een VPC een netwerk van bronnen kunt creëren in een logisch geïsoleerd deel van de cloud, is het belangrijk om de belangrijke punten te begrijpen over hoe VPC's werken.
Wanneer u een VPC maakt, kunt u er een reeks IP-adressen voor definiëren. Dit IP-adresbereik verdeelt de VPC in subnetten, die indien nodig verder kunnen worden onderverdeeld in kleinere subnetten.
Elk subnet is gekoppeld aan een specifiek beschikbaarheidszone, wat een afzonderlijke fysieke locatie is binnen de infrastructuur van een cloudprovider. Je configureert ook beveiligingsgroepen (firewall), toegangscontrole lijsten, En route tabellen om netwerktoegang en verkeersstroom binnen het netwerk te regelen.
Een VPC omvat meestal alle beschikbare zones in de regio waarin deze is gemaakt. De onderstaande afbeelding toont bijvoorbeeld een Amazon VPC die is gemaakt in een regio met slechts twee beschikbaarheidszones.
Het is ook opmerkelijk dat het met behulp van Virtual Private Networks (VPN's) mogelijk is om meerdere geïsoleerde omgevingen binnen één VPC te creëren. Dit is handig voor het organiseren van bronnen en het bieden van verschillende niveaus van netwerktoegang aan verschillende gebruikers.
Het idee van VPN's en andere netwerkconcepten worden duidelijker wanneer u leer meer over hoe netwerken werkt.
Wat is een subnet?
"Subnet" is een afkorting voor "subnetwork". Een subnet is een kleiner netwerk binnen een groter netwerk. Wanneer u een VPC op een cloudplatform maakt, wijst u er een reeks unieke IP-adressen aan toe. Elk afzonderlijk IP-adres dient om een subnet van de VPC te identificeren.
Resources binnen hetzelfde subnet kunnen gegevens met elkaar uitwisselen zonder dat routering door een groter netwerk nodig is. Bijvoorbeeld een Linux-server geïmplementeerd in een subnet zou directe toegang hebben tot een Postgres-database geïmplementeerd binnen hetzelfde subnet.
Soorten subnetten in de cloud
Er zijn hoofdzakelijk twee soorten subnetten in cloud computing:
- Openbare subnetten
- Privé subnetten
A openbaar subnet is rechtstreeks toegankelijk via internet. Resources die in openbare subnetten worden ingezet, krijgen meestal openbare adressen toegewezen, die kunnen worden gebruikt om rechtstreeks met internet te communiceren.
Openbare subnetten worden gebruikt om bronnen te implementeren die openbaar toegankelijk moeten zijn op internet, zoals load balancers en openbare API's.
A privé subnet is een subnet dat niet rechtstreeks toegankelijk is vanaf internet (heeft geen openbaar IP-adres). Privé-subnetten zijn alleen toegankelijk vanuit de VPC (alleen bronnen binnen de VPC kunnen ermee communiceren).
Bronnen die in particuliere subnetten zijn geïmplementeerd, zijn meestal alleen toegankelijk binnen het netwerk via een NAT-gateway (Network Address Translation). Privé-subnetten worden gebruikt om bronnen te implementeren die geen openbare toegang nodig hebben, zoals toepassingen servers en databases, wat de netwerkbeveiliging verbetert door de blootstelling van bronnen aan de internetten.
Naast publieke en private subnetten zijn er ook gedeelde subnetten en geïsoleerde subnetten. Gedeelde subnetten zijn toegankelijk voor meerdere VPC's, terwijl geïsoleerde subnetten alleen toegankelijk zijn binnen één VPC.
Hoe werken subnetten?
Met subnetten kunt u uw cloudresources segmenteren in geïsoleerde netwerken met afzonderlijke IP-adresbereiken. Deze segmentatie biedt een manier om de netwerkverkeersstroom tussen bronnen te regelen, de netwerkprestaties te verbeteren en de beveiliging te verbeteren.
Elk subnet in de cloud heeft zijn eigen set regels voor netwerktoegangsbeheer, die kunnen worden gebruikt om inkomend (inkomend) en uitgaand (uitgaand) verkeer te beperken tot specifieke IP-adressen of -bereiken. Dit biedt een extra beveiligingslaag voor uw cloudresources en helpt ongeautoriseerde toegang te voorkomen.
De volgende afbeelding toont een volledige infrastructuur binnen de hierboven gevisualiseerde VPC. Let op de vier subnetten, twee privé en twee openbaar, de routetabellen om het verkeer binnen de VPC te regelen, de NAT-gateway, de internetgateway en de andere resources zoals de load balancer en EC2 gevallen.
Inzicht in VPC's en subnetten in de cloud
VPC's en subnetten zijn essentiële componenten van cloud computing-infrastructuur. Met een VPC kunt u een geïsoleerd netwerk creëren binnen de infrastructuur van een cloudprovider en met subnetten kunt u uw IP-adresbereik opdelen in kleinere en beter beheersbare segmenten.
Het wordt ook aanbevolen om altijd over alle bronnen van uw applicatie te beschikken, zoals virtuele machines (bijv. EC2-instances) en databases (bijv. Amazon RDS-instanties), geïmplementeerd binnen een VPC in plaats van ze willekeurig te implementeren in verschillende standaardinstellingen zoals geleverd door de cloud aanbieder.