某企业的云上业务主要分为两类,一类业务需要连接公网,一类业务不需要连接公网。为了规范管理各类资源,该企业使用账号A作为IT管理账号,用来管理基础公共资源,主要包括VPC、子网、路由表等。同时,账号A需要将子网共享给其他账号共同使用(账号B,账号C以及账号D),其他账号可以在子网内创建各自的资源,例如ECS、RDS以及ELB等。共享VPC的业务规划示意图如图1所示,详细账号和资源规划请参见表1。
图1 共享VPC业务规划示意图
表1 共享VPC业务规划说明 账号 | 账号角色 | 资源说明 |
|---|
账号A | 共享VPC和子网的所有者 | - 账号A创建VPC和子网,并将子网共享给其他账号。
- 账号A创建NAT网关以及EIP资源,通过配置SNAT使子网Subnet-01连通公网。
|
账号B | 共享子网的使用者 | 账号B在子网Subnet-01创建ECS和RDS资源,用来部署面向公网的应用程序。 |
账号C和账号D | 共享子网的使用者 | 账号C和账号D共同使用子网Subnet-02,在子网内创建各自业务所需的ECS、RDS以及ELB等资源,不需要连通公网。 |
同一个VPC内的不同子网网络默认互通,但是由于不同账号下的资源需要关联各自的安全组,不同安全组之间网络隔离,因此如果有网络互通需求,需要放通资源对应安全组之间的网络。
- 账号A内的资源属于安全组Sg-A。
- 账号B内的资源属于安全组Sg-B。
- 账号C内的资源属于安全组Sg-C。
- 账号D内的资源属于安全组Sg-D。
如果需要账号C和账号D内的资源网络互通,则需要在Sg-C和Sg-D的入方向分别添加以下规则:
表2 放通Sg-C和Sg-D的网络 安全组 | 方向 | 优先级 | 策略 | 类型 | 协议端口 | 源地址 |
|---|
Sg-C | 入方向 | 1 | 允许 | IPv4 | 根据业务需求选择该项。 示例:全部协议 | 安全组:Sg-D |
Sg-D | 入方向 | 1 | 允许 | IPv4 | 根据业务需求选择该项。 示例:全部协议 | 安全组:Sg-C |