带有公有和私有子网的 VPC (NAT)

这个场景的配置包括一个有公有子网和私有子网的 Virtual Private Cloud (VPC)。如果您希望运行面向公众的 Web 应用程序,并同时保留不可公开访问的后端服务器,我们建议您使用此场景。常用例子是一个多层网站,其

Web 服务器位于公有子网之内,数据库服务器则位于私有子网之内。您可以设置安全性和路由,以使 Web 服务器能够与数据库服务器建立通信。

公有子网中的实例可直接将出站流量发往 Internet,而私有子网中的实例不能这样做。但是,私有子网中的实例可使用位于公有子网中的网络地址转换 (NAT) 网关访问

Internet。数据库服务器可以使用 NAT 网关连接到 Internet 进行软件更新,但 Internet 不能建立到数据库服务器的连接。

注意

您还可以使用 VPC 向导配置有 NAT 实例的 VPC;不过,我们建议您使用 NAT 网关。有关更多信息,请参阅 NAT 网关。

也可以选择为此场景配置 IPv6:您可以使用 VPC 向导创建关联有 IPv6 CIDR 块的 VPC 和子网。启动到子网中的实例可以接收 IPv6 地址并使用 IPv6

进行通信。私有子网中的实例可以使用仅出口 Internet 网关通过 IPv6 连接到 Internet,但 Internet 不能通过 IPv6 与私有实例建立连接。有关

IPv4 和 IPv6 寻址的更多信息,请参阅VPC 中的 IP 寻址。

有关管理 EC2 实例软件的信息,请参阅适用于 Linux 实例的 Amazon EC2 用户指南 中的管理 Linux 实例上的软件。

概述

下表展示了此场景配置的主要组成部分。

此情景的配置包括:

具有 /16 IPv4 CIDR 块的 VPC (示例:10.0.0.0/16)。提供 65536 个私有 IPv4 地址。

具有 /24 IPv4 CIDR 块的公有子网 (示例:10.0.0.0/24)。提供 256 个私有 IPv4 地址。公有子网是指与包含指向 Internet 网关的路由的路由表关联的子网。

具有 /24 IPv4 CIDR 块的私有子网 (示例:10.0.1.0/24)。提供 256 个私有 IPv4 地址。

Internet 网关。它将 VPC 连接到 Internet 和其他 AWS 服务。

具有子网范围内私有 IPv4 地址 (示例:10.0.0.5、10.0.1.5) 的实例。这样实例之间可相互通信,也可与 VPC 中的其他实例通信。

具有公有子网内弹性 IPv4 地址 (示例:198.51.100.1) 的实例,这些弹性 IP 地址是使其能够从 Internet 访问的公有 IPv4 地址。可在启动时为实例分配公有

IP 地址而不是弹性 IP 地址。私有子网中的实例是后端服务器,它们不需要接受来自 Internet 的传入流量,因此,没有公有 IP 地址;但是,它们可以使用 NAT

网关向 Internet 发送请求 (请参阅下一要点)。

具有自己的弹性 IPv4 地址的 NAT 网关。私有子网中的实例可使用 IPv4 通过 NAT 网关向 Internet 发送请求 (例如,针对软件更新的请求)。

与公有子网关联的自定义路由表。此路由表中包含的一个条目允许子网中的实例通过 IPv4 与 VPC 中的其他实例通信,另一个条目则允许子网中的实例通过 IPv4 直接与

Internet 通信。

与私有子网关联的主路由表。路由表中包含的一个条目使子网中的实例可通过 IPv4 与 VPC 中的其他实例通信,另一条目使子网中的实例可通过 NAT 网关和 IPv4

与 Internet 通信。

有关子网的更多信息,请参阅VPC 和子网。有关互联网网关的更多信息,请参阅Internet 网关。有关 NAT 网关的更多信息,请参阅 NAT 网关。

IPv6 概述

您可以选择为此场景启用 IPv6。除了上面列出的组件外,还包括以下配置:

与 VPC 关联的 /56 IPv6 CIDR 块 (示例:2001:db8:1234:1a00::/56)。Amazon 会自动分配 CIDR;您不能自选范围。

与公有子网关联的 /64 IPv6 CIDR 块 (示例:2001:db8:1234:1a00::/64)。您可以从分配给 VPC 的范围内选择您的子网范围。您不能选择

VPC IPv6 CIDR 块的大小。

与私有子网关联的 /64 IPv6 CIDR 块 (示例:2001:db8:1234:1a01::/64)。您可以从分配给 VPC 的范围内选择您的子网范围。您不能选择子网

IPv6 CIDR 块的大小。

子网范围内分配给实例的 IPv6 地址 (示例:2001:db8:1234:1a00::1a)。

仅出口 Internet 网关。这允许私有子网中的实例通过 IPv6 向 Internet 发送请求 (例如软件更新)。如果您希望私有子网中的实例能够通过 IPv6

与 Internet 发起通信,则仅出口 Internet 网关是必需的。有关更多信息,请参阅 仅出口互联网网关。

自定义路由表中的路由表条目,允许公有子网中的实例使用 IPv6 相互通信和直接通过 Internet 通信。

主路由表中的路由表条目,允许私有子网中的实例使用 IPv6 相互通信和通过仅出口 Internet 网关与 Internet 通信。

路由选择

在这个情景中,VPC 向导更新了使用私有子网的主路由表,并创建了一个自定义路由表并将其与公有子网关联。

在这个场景中,从每个子网前往 AWS(例如,到 Amazon EC2 或 Amazon S3 终端节点)的所有数据流都会经过互联网网关。私有子网中的数据库服务器无法直接接收来自

Internet 的数据流,因为它们没有弹性 IP 地址。但是,数据库服务器可以通过公有子网中的 NAT 设备发送和接收 Internet 数据流。

任何您使用默认主路由表创建的额外子网,也就是默认的私有子网。如果您希望将子网设置为公有子网,您可以随时更改与其相关的路由表。

下表描述了此场景的路由表。

主路由表

第一个条目是 VPC 中本地路由的默认条目;这项条目允许 VPC 中的实例在彼此之间进行通信。第二个条目将所有其他子网流量发送到 NAT 网关 (例如 nat-12345678901234567)。

目的地

目标

10.0.0.0/16

本地

0.0.0.0/0

nat-gateway-id

自定义路由表

第一个条目是 VPC 中本地路由的默认条目;这项条目允许该 VPC 中的实例在彼此之间进行通信。第二个条目将所有其他子网流量通过 Internet 网关 (例如 igw-1a2b3d4d) 路由到 Internet。

目的地

目标

10.0.0.0/16

本地

0.0.0.0/0

igw-id

IPv6 路由

如果您将 IPv6 CIDR 块与您的 VPC 和子网关联,则您的路由表必须包含适用于 IPv6 流量的单独路由。下面的表显示了当您选择在 VPC 中启用 IPv6

通信时此场景的自定义路由表。

主路由表

第二个条目是自动为 VPC 中通过 IPv6 的本地路由添加的默认路由。第四个条目将所有其他 IPv6 子网流量路由到仅出口 Internet 网关。

目的地

目标

10.0.0.0/16

本地

2001:db8:1234:1a00::/56

本地

0.0.0.0/0

nat-gateway-id

::/0

egress-only-igw-id

自定义路由表

第二个条目是自动为 VPC 中通过 IPv6 的本地路由添加的默认路由。第四个条目将所有其他 IPv6 子网流量路由到 Internet 网关。

目的地

目标

10.0.0.0/16

本地

2001:db8:1234:1a00::/56

本地

0.0.0.0/0

igw-id

::/0

igw-id

安全性

AWS 提供了可以用于在 VPC 中提高安全性的两个功能:安全组 和网络 ACL。安全组可以控制您的实例的入站和出站数据流,网络 ACL 可以控制您的子网的入站和出站数据流。多数情况下,安全组即可满足您的需要;但是,如果您需要为您的 VPC 增添额外一层安全保护,您也可以使用网络

ACL。有关更多信息,请参阅 Amazon VPC 中的互联网络流量隐私。

在场景 2 中,您可以使用安全组而不是网络 ACL。如果希望使用网络 ACL,请参阅 带有公有和私有子网的 VPC 的推荐网络 ACL 规则 (NAT)。

您的 VPC 带有默认的安全组。如果您在启动期间没有指定其他安全组,在该 VPC 中启动的实例会与默认安全组自动关联。在这个情景中,我们建议您创建以下安全组,而不是使用默认安全组:

WebServerSG:在公有子网中启动 Web 服务器时指定该安全组。

DBServerSG:在私有子网中启动数据库服务器时指定该安全组。

分配到同一个安全组的实例可以位于不同的子网之中。但是,在这个场景中,每个安全组都对应一项实例承担的角色类型,每个角色则要求实例处于特定的子网内。因此,在这个场景中,所有分配到一个安全组的实例都位于相同的子网之中。

下表描述了 WebServerSG 安全组的推荐规则,这些规则允许 Web 服务器接收 Internet 流量,以及来自您的网络的 SSH 和 RDP 流量。Web

服务器也可发起对私有子网中的数据库服务器的读取和写入请求,并向 Internet 发送数据流;例如获取软件更新。由于 Web 服务器不发起任何其他出站通信,因此将删除默认出站规则。

注意

这些建议包括 SSH 和 RDP 访问,以及 Microsoft SQL Server 和 MySQL 访问。根据您的情况,您可能仅需要 Linux (SSH 和

MySQL) 或 Windows (RDP 和 Microsoft SQL Server) 规则。

入站

协议

端口范围

注释

0.0.0.0/0

TCP

80

允许从任意 IPv4 地址对 Web 服务器进行入站 HTTP 访问。

0.0.0.0/0

TCP

443

允许从任意 IPv4 地址对 Web 服务器进行入站 HTTPS 访问。

您的家庭网络的公有 IPv4 地址范围

TCP

22

允许从您的家庭网络对 Linux 实例进行入站 SSH 访问 (通过 Internet 网关).您可以使用 http://checkip.amazonaws.com 或 https://checkip.amazonaws.com 等服务获取本地计算机的公有 IPv4 地址。如果您正通过 ISP 或从防火墙后面连接,没有静态 IP 地址,您需要找出客户端计算机使用的 IP 地址范围。

您的家庭网络的公有 IPv4 地址范围

TCP

3389

允许从您的家庭网络对 Windows 实例进行入站 RDP 访问 (通过 Internet 网关).

出站

目的地

协议

端口范围

注释

您的 DBServerSG 安全组 ID

TCP

1433

允许对归属于 DBServerSG 安全组的数据库服务器进行出站 Microsoft SQL Server 访问。

您的 DBServerSG 安全组 ID

TCP

3306

允许对归属于 DBServerSG 安全组的数据库服务器进行出站 MySQL 访问。

0.0.0.0/0

TCP

80

允许对任意 IPv4 地址进行出站 HTTP 访问。

0.0.0.0/0

TCP

443

允许对任意 IPv4 地址进行出站 HTTPS 访问。

下表描述了 DBServerSG 安全组的推荐规则,即允许从 Web 服务器读取或写入数据库请求。数据库服务器还可以启动绑定到 Internet 的流量 (路由表将流量发送到

NAT 网关,NAT 网关随后通过 Internet 网关将其转发至 Internet)。

入站

协议

端口范围

注释

您的 WebServerSG 安全组 ID

TCP

1433

允许与 WebServerSG 安全组关联的 Web 服务器进行入站 Microsoft SQL Server 访问。

您的 WebServerSG 安全组 ID

TCP

3306

允许与 WebServerSG 安全组关联的 Web 服务器进行入站 MySQL Server 访问。

出站

目的地

协议

端口范围

注释

0.0.0.0/0

TCP

80

允许通过 IPv4 对 Internet 进行出站 HTTP 访问 (例如,进行软件更新)。

0.0.0.0/0

TCP

443

允许通过 IPv4 对 Internet 进行出站 HTTPS 访问 (例如,进行软件更新)。

(可选) VPC 的安全组带有默认规则,可自动允许指定实例在彼此之间建立通信。要允许自定义安全组进行此类通信,您必须添加下列规则:

入站

协议

端口范围

注释

安全组 ID

全部

全部

允许来自分配到此安全组的其他实例的入站数据流.

出站

目的地

协议

端口范围

注释

安全组 ID

全部

全部

允许到分配到该安全组的其他实例的出站流量。

(可选) 如果您启动公有子网中的堡垒主机来用作从家庭网络到私有子网的 SSH 或 RDP 流量的代理,请向 DBServerSG 安全组添加一个规则,以允许来自堡垒实例或其关联安全组的入站

SSH 或 RDP 流量。

IPv6 的安全组规则

如果您将 IPv6 CIDR 块与您的 VPC 和子网关联,则必须向 WebServerSG 和 DBServerSG 安全组添加单独的规则来控制您的实例的入站和出站

IPv6 流量。在此场景中,Web 服务器能够接收通过 IPv6 的所有 Internet 流量以及来自您的本地网络的通过 IPv6 的 SSH 或 RDP 流量。它们也可以发起到

Internet 的 IPv6 流量。数据库服务器可以发起到 Internet 的出站 IPv6 流量。

以下是针对 WebServerSG 安全组的特定于 IPv6 的规则 (是上面所列规则的补充)。

入站

协议

端口范围

注释

::/0

TCP

80

允许从任意 IPv6 地址对 Web 服务器进行入站 HTTP 访问。

::/0

TCP

443

允许从任意 IPv6 地址对 Web 服务器进行入站 HTTPS 访问。

您的网络的 IPv6 地址范围

TCP

22

(Linux 实例) 允许您的网络通过 IPv6 进行入站 SSH 访问。

您的网络的 IPv6 地址范围

TCP

3389

(Windows 实例) 允许您的网络通过 IPv6 进行入站 RDP 访问。

出站

目的地

协议

端口范围

注释

::/0

TCP

HTTP

允许对任意 IPv6 地址进行出站 HTTP 访问。

::/0

TCP

HTTPS

允许对任意 IPv6 地址进行出站 HTTPS 访问。

以下是针对 DBServerSG 安全组的特定于 IPv6 的规则 (是上面所列规则的补充)。

出站

目的地

协议

端口范围

注释

::/0

TCP

80

允许对任意 IPv6 地址进行出站 HTTP 访问。

::/0

TCP

443

允许对任意 IPv6 地址进行出站 HTTPS 访问。

实施场景 2

您可以使用 VPC 向导创建 VPC、子网、NAT 网关和仅出口 Internet 网关 (可选)。必须为 NAT 网关指定一个弹性 IP 地址;如果没有弹性 IP

地址,则您必须先为自己的账户分配一个。如果需要使用现有的弹性 IP 地址,请确保它当前不与其他实例或网络接口关联。NAT 网关是在您的 VPC 的公有子网中自动创建的。

通过 NAT 实例实现场景 2

您可以使用 NAT 实例而不是 NAT 网关实现场景 2。有关 NAT 实例的更多信息,请参阅 NAT 实例。

您可以使用与上面相同的过程;不过,在 VPC 向导的 NAT 部分,应选择 Use a NAT instance instead 并指定 NAT 实例的详细信息。您还需要为 NAT 实例 (NATSG) 提供一个安全组,使 NAT 实例能够接收来自私有子网实例的 Internet 绑定的数据流以及来自您的网络的 SSH 数据流。NAT 实例也可以向 Internet

发送数据流,因此私有子网中的实例便可以接收软件更新。

在使用 NAT 实例创建 VPC 后,您必须将与 NAT 实例关联的安全组更改为新的 NATSG 安全组 (默认情况下,NAT 实例是使用默认安全组启动的)。

入站

协议

端口范围

注释

10.0.1.0/24

TCP

80

允许来自私有子网中的数据库服务器的入站 HTTP 流量

10.0.1.0/24

TCP

443

允许来自私有子网中的数据库服务器的入站 HTTPS 流量

您网络的公有 IP 地址范围

TCP

22

允许从您的网络到 NAT 实例的入站 SSH 访问 (通过 Internet 网关)

出站

目的地

协议

端口范围

注释

0.0.0.0/0

TCP

80

允许对 Internet 进行出站 HTTP 访问 (通过 Internet 网关)

0.0.0.0/0

TCP

443

允许对 Internet 进行出站 HTTPS 访问(通过 Internet 网关)

带有公有和私有子网的 VPC 的推荐网络 ACL 规则 (NAT)

在这个场景中,您的公有子网有网络 ACL,私有子网有另一个单独的网络 ACL。下表显示我们推荐为每个 ACL 制定的规则。除了已经明确要求的数据流之外,它们会阻塞所有数据流。它们大多会在场景中模拟安全组规则。

Inbound

Rule #

Source IP

Protocol

Port

Allow/Deny

Comments

100

0.0.0.0/0

TCP

80

允许

允许来自任意 IPv4 地址的入站 HTTP 流量。

110

0.0.0.0/0

TCP

443

允许

允许来自任意 IPv4 地址的入站 HTTPS 流量。

120

您家庭网络的公共 IP 地址范围

TCP

22

允许

允许来自您的家庭网络的入站 SSH 流量(通过互联网网关)。

130

您家庭网络的公共 IP 地址范围

TCP

3389

允许

允许来自您的家庭网络的入站 RDP 流量(通过互联网网关)。

140

0.0.0.0/0

TCP

1024-65535

允许

允许来自 Internet 上的主机的入站返回流量,这些流量对应于源自子网的请求。

此范围仅为示例。有关为您的配置选择正确的临时端口的信息,请参阅临时端口。

*

0.0.0.0/0

全部

all

拒绝

拒绝所有未经前置规则 (不可修改) 处理的入站 IPv4 流量。

Outbound

Rule #

Dest IP

Protocol

Port

Allow/Deny

Comments

100

0.0.0.0/0

TCP

80

允许

允许出站 HTTP 流量从子网流向 Internet。

110

0.0.0.0/0

TCP

443

允许

允许出站 HTTPS 流量从子网流向 Internet。

120

10.0.1.0/24

TCP

1433

允许

允许对私有子网中的数据库服务器进行出站 MS SQL 访问.

此端口号仅为示例。其他示例包括用于访问 MySQL/Aurora 的 3306、用于访问 PostgreSQL 的 5432、用于访问 Amazon Redshift

的 5439 和用于访问 Oracle 的 1521。

140

0.0.0.0/0

TCP

32768-65535

允许

允许对 Internet 客户端进行出站响应(例如,向访问子网中的 Web 服务器的人员提供网页)。

此范围仅为示例。有关为您的配置选择正确的临时端口的信息,请参阅临时端口。

150

10.0.1.0/24

TCP

22

允许

允许对您的私有子网中的实例 (从 SSH 堡垒实例,如果有) 进行出站 SSH 访问。

*

0.0.0.0/0

全部

all

拒绝

拒绝所有未经前置规则 (不可修改) 处理的出站 IPv4 流量。

Inbound

Rule #

Source IP

Protocol

Port

Allow/Deny

Comments

100

10.0.0.0/24

TCP

1433

允许

允许公有子网中的 Web 服务器读写私有子网中的 MySQL 服务器.

此端口号仅为示例。其他示例包括用于访问 MySQL/Aurora 的 3306、用于访问 PostgreSQL 的 5432、用于访问 Amazon Redshift

的 5439 和用于访问 Oracle 的 1521。

120

10.0.0.0/24

TCP

22

允许

允许来自公有子网的 SSH 堡垒实例的入站 SSH 流量 (如果有)。

130

10.0.0.0/24

TCP

3389

允许

允许公有子网的 Microsoft Terminal Services 网关的入站 RDP 数据流 (通过虚拟私有网关)。

140

0.0.0.0/0

TCP

1024-65535

允许

允许从公有子网中的 NAT 设备返回的入站流量,以处理源于私有子网的请求。

有关如何指定正确的临时端口的信息,请参阅本主题开始部分的重要说明。

*

0.0.0.0/0

全部

all

拒绝

拒绝所有未经前置规则 (不可修改) 处理的 IPv4 入站流量。

Outbound

Rule #

Dest IP

Protocol

Port

Allow/Deny

Comments

100

0.0.0.0/0

TCP

80

允许

允许出站 HTTP 流量从子网流向 Internet。

110

0.0.0.0/0

TCP

443

允许

允许出站 HTTPS 流量从子网流向 Internet。

120

10.0.0.0/24

TCP

32768-65535

允许

允许对公有子网的出站响应 (例如,响应与私有子网中的数据库服务器通信的公有子网中的 Web 服务器)。

此范围仅为示例。有关为您的配置选择正确的临时端口的信息,请参阅临时端口。

*

0.0.0.0/0

全部

all

拒绝

拒绝所有未经前置规则 (不可修改) 处理的出站 IPv4 流量。

适用于 IPv6 的推荐网络 ACL 规则

如果您实施了支持 IPv6 的场景 3 并创建了具有关联 IPv6 CIDR 块的 VPC 和子网,则必须向网络 ACL 添加单独的规则,以控制入站和出站 IPv6

流量。

以下是您的网络 ACL 的 IPv6 特定规则(对上文列出的规则的补充)。

Inbound

Rule #

Source IP

Protocol

Port

Allow/Deny

Comments

150

::/0

TCP

80

允许

允许来自任意 IPv6 地址的入站 HTTP 流量。

160

::/0

TCP

443

允许

允许来自任意 IPv6 地址的入站 HTTPS 流量。

170

您的家庭网络的 IPv6 地址范围

TCP

22

允许

允许来自您的家庭网络的通过 IPv6 的入站 SSH 流量(通过互联网网关)。

180

您的家庭网络的 IPv6 地址范围

TCP

3389

允许

允许来自您的家庭网络的通过 IPv6 的入站 RDP 流量(通过互联网网关)。

190

::/0

TCP

1024-65535

允许

允许来自 Internet 上的主机的入站返回流量,这些流量对应于源自子网的请求。

此范围仅为示例。有关为您的配置选择正确的临时端口的信息,请参阅临时端口。

*

::/0

all

all

拒绝

拒绝所有未经前置规则 (不可修改) 处理的入站 IPv6 流量。

Outbound

Rule #

Dest IP

Protocol

Port

Allow/Deny

Comments

160

::/0

TCP

80

允许

允许出站 HTTP 流量从子网流向 Internet。

170

::/0

TCP

443

允许

允许出站 HTTPS 流量从子网流向 Internet。

180

2001:db8:1234:1a01::/64

TCP

1433

允许

允许对私有子网中的数据库服务器进行出站 MS SQL 访问.

此端口号仅为示例。其他示例包括用于访问 MySQL/Aurora 的 3306、用于访问 PostgreSQL 的 5432、用于访问 Amazon Redshift

的 5439 和用于访问 Oracle 的 1521。

200

::/0

TCP

32768-65535

允许

允许对 Internet 客户端进行出站响应(例如,向访问子网中的 Web 服务器的人员提供网页)。

此范围仅为示例。有关为您的配置选择正确的临时端口的信息,请参阅临时端口。

210

2001:db8:1234:1a01::/64

TCP

22

允许

允许对您的私有子网中的实例 (从 SSH 堡垒实例,如果有) 进行出站 SSH 访问。

*

::/0

all

all

拒绝

拒绝所有未经前置规则(不可修改)处理的出站 IPv6 流量。

Inbound

Rule #

Source IP

Protocol

Port

Allow/Deny

Comments

150

2001:db8:1234:1a00::/64

TCP

1433

允许

允许公有子网中的 Web 服务器读写私有子网中的 MySQL 服务器.

此端口号仅为示例。其他示例包括用于访问 MySQL/Aurora 的 3306、用于访问 PostgreSQL 的 5432、用于访问 Amazon Redshift

的 5439 和用于访问 Oracle 的 1521。

170

2001:db8:1234:1a00::/64

TCP

22

允许

允许来自公有子网的 SSH 堡垒实例的入站 SSH 流量 (如果适用)。

180

2001:db8:1234:1a00::/64

TCP

3389

允许

允许公有子网的 Microsoft Terminal Services 网关的入站 RDP 流量 (如果适用)。

190

::/0

TCP

1024-65535

允许

允许从仅出口互联网网关返回的入站流量,以处理源于私有子网的请求。

此范围仅为示例。有关为您的配置选择正确的临时端口的信息,请参阅临时端口。

*

::/0

all

all

拒绝

拒绝所有未经前置规则 (不可修改) 处理的入站 IPv6 流量。

Outbound

Rule #

Dest IP

Protocol

Port

Allow/Deny

Comments

130

::/0

TCP

80

允许

允许出站 HTTP 流量从子网流向 Internet。

140

::/0

TCP

443

允许

允许出站 HTTPS 流量从子网流向 Internet。

150

2001:db8:1234:1a00::/64

TCP

32768-65535

允许

允许对公有子网的出站响应 (例如,响应与私有子网中的数据库服务器通信的公有子网中的 Web 服务器)。

此范围仅为示例。有关为您的配置选择正确的临时端口的信息,请参阅临时端口。

*

::/0

all

all

拒绝

拒绝所有未经前置规则(不可修改)处理的出站 IPv6 流量。

mysql公有库和私有库_带有公有和私有子网的 VPC (NAT) - Amazon Virtual Private Cloud相关推荐

  1. rancher添加私有仓库_使用Rancher和私有仓库快速搭建Kubernetes集群

    来来来,先出题:Rancher可以快速部署Kubernetes,但其使用的gcr.io上的镜像无法下载怎么办?使用Rancher可以快速部署Kubernetes,但我们需要下载哪些镜像?Rancher ...

  2. python init方法是不是私有方法_为什么Python的“私有”方法实际上不是私有的?...

    为什么Python的"私有"方法实际上不是私有的? Python使我们能够通过在名称前加上双下划线来创建类中的"私有"方法和变量,如下所示:__myPrivat ...

  3. c++ 嵌套私有类_嵌套类和私有方法

    c++ 嵌套私有类 当您在另一个类中有一个类时,他们可以看到彼此的private方法. 在Java开发人员中并不为人所知. 面试过程中的许多候选人说, private是一种可见性,它使代码可以查看成员 ...

  4. java 反射 调用私有构造函数_使用反射调用私有方法

    1.创建一个被调用的类 /** * @version 1.0 * @Author F-llin * @Date 2020-12-04 13:53 */ public class Bean{ priva ...

  5. 私有云和文件服务器有什么区别,私有云和云服务器的区别

    私有云和云服务器的区别 内容精选 换一换 虚拟私有云(Virtual Private Cloud)是用户在华为云上申请的隔离的.私密的虚拟网络环境.用户可以自由配置VPC内的IP地址段.子网.安全组等 ...

  6. git公有转私有_【IT新手之路】客户端组件化之私有库搭建

    背景 在组件化之前,小花钱包 App 项目代码,在代码结构,代码质量和层级划分上都处于一个比较乱的状态.这样的项目条件在业务发展不是很快的时候,是可以适应需求的,并且能一定程度地保证开发效率.但随着业 ...

  7. 使用 CocoaPods 对公有库开源和私有库组件

    引言 年前在研究使用 CocoaPods 对 iOS 工程组件化,请教了各路大神,基本掌握了使用 CocoaPods 创建公有 Pod 库和私有 Pod 库方法.年后,打算正式将项目进行组件化重构,为 ...

  8. CocoaPods公有库和私有库制作

    认识公有库和私有库 公有库:开源自己封装的库供别人使用,且往cocoaPods的官方Repo仓库(即CocoaPods Master Repo)中新增自己库的索引,该库索引是以*.podspec.js ...

  9. mysql到mysqli转变表_利用mysql和mysqli取得mysql的所有数据库和库中的所有表

    /*** mysqli  op mysql demo*//***公用函数*//***功能:列出一个数据库的所有表*@param$dbname*@param$con*/functionlist_tabl ...

最新文章

  1. 图片下方出现几像素的空白间隙
  2. 下载插件(贪心算法)
  3. win7无法连接打印机拒绝访问_win7系统连接XP网络打印机无法连接到打印机拒绝访问的解决方法...
  4. vue2.0 通过v-html指令渲染的富文本无法修改样式的解决方案
  5. EL表达式的内置对象(待梳理)
  6. 吐血整理《计算机网络五层协议之物理层(下)》
  7. Spring Cloud限流详解(内含源码)
  8. c++的lambda表达式捕获this_贯穿 C++ 11 与 C++ 17 的 Lambda 到底是个什么?
  9. 工作好多年可能还未真正了解接口和抽象类
  10. 一张图讲清如何正确应用可视化图表,学会后再也不会用错图表
  11. Scala的sealed关键字
  12. nmon安装为什么重启mysql_Centos7部署nmon监控工具
  13. vue路由传多个参数_vue路由传参(两种方法总结)
  14. mysql java 日期_Mysql和JAVA中的几个日期操作
  15. LoadRunner的Apache的监控
  16. oracle+clod+和bolb,Azure存储Blob类型(CloudBlobContainer,CloudBlobClient等)和线程安全
  17. Devc++使用及debug超详解
  18. 18、DQL(分页查询:limt)
  19. 网站设计风格有很多种,看看哪种适合你?
  20. [No0000CC]眼袋和黑眼圈的应对方法——疏筋穴

热门文章

  1. 点线面的意义_1.点线面三元素在平面构成中的造型意义是什么?
  2. android如何给整个视图view圆角显示
  3. 强制DAC调度 增量 INFA workflow
  4. 任正非:我们国家还是要强调发展实体经济 发挥工匠精神
  5. 拓嘉启远电商:拼多多店铺没有成交,原因是什么
  6. 最长回文子串(马拉车算法)
  7. 人脉社群系统带流量主小程序源码【源码好优多】
  8. mysql中一条update的执行过程
  9. 李宏毅老师机器学习选择题解析
  10. 如何在手机上用python画玫瑰_python绘制玫瑰的实现代码