Wiele sieci prywatnych

Vultr wprowadził obsługę wielu sieci prywatnych na początku 2018 r. Ta funkcja jest oferowana jako rozszerzenie standardowej sieci prywatnej . Po włączeniu możesz przydzielić wiele izolowanych sieci prywatnych w dowolnym centrum danych Vultr.

Specyfikacje sieci prywatnej

Podczas korzystania z sieci prywatnej zwróć uwagę na następujące kwestie:

  • Sieci prywatne są dostępne tylko w instancjach obliczeniowych Vultr i dedykowanych instancjach obliczeniowych.
  • Sieci prywatne są niepomiarowe i są unikalne dla Ciebie.
  • Każda sieć prywatna jest dostępna tylko w jednym centrum danych i nie może obejmować wielu centrów danych.
  • Inni klienci nie widzą ruchu w twoich prywatnych sieciach.
  • Do jednej instancji możesz dołączyć wiele sieci prywatnych.
  • Możesz przypisać dowolny zakres adresów IP, który chcesz w sieci prywatnej. Aby uniknąć problemów, powinieneś trzymać się prywatnej przestrzeni adresowej RFC1918: 10.0.0.0/8 , 172.16.0.0/12 lub 192.168.0.0/16 .
  • Aby uzyskać optymalną wydajność, zalecamy ustawienie MTU prywatnych kart sieciowych na 1450 podczas konfigurowania karty sieciowej na poziomie systemu operacyjnego.
  • Masz ograniczoną liczbę sieci prywatnych na lokalizację. Limit ten jest zdefiniowany na stronie „ indeksu sieci ”.

Korzyści z wielu prywatnych sieci

Bez tej funkcji wszystkie instancje obliczeniowe w jednym centrum danych z włączoną siecią prywatną mogą uzyskać dostęp do odizolowanej sieci prywatnej. Dzięki wielu sieciom prywatnym możesz teraz określić, które grupy instancji mogą uzyskiwać dostęp do określonych sieci, umożliwiając tworzenie wielu izolowanych sieci prywatnych. Jednocześnie instancje obliczeniowe mogą dołączać wiele instancji do sieci prywatnej w jednym miejscu.

Korzystanie z wielu sieci prywatnych

Sekcja „ sieci ” w portalu klienta umożliwia utworzenie jednej lub więcej unikatowych sieci prywatnych. W tej sekcji możesz dodać jedną lub więcej sieci prywatnych dla określonej lokalizacji. Podany zostanie domyślny zakres adresów IP, możesz go użyć lub wybrać własny. Aby uniknąć problemów, powinieneś trzymać się prywatnej przestrzeni adresowej RFC1918: 10.0.0.0/8 , 172.16.0.0/12 lub 192.168.0.0/16 .

Aby zamontować sieć prywatną w instancjach obliczeniowych, przejdź do sekcji „Ustawienia” -> „IPv4” portalu klienta dla określonego serwera. W tej sekcji zobaczysz sekcję „Sieć prywatna”. Wybierz sieć z menu i kliknij „Dołącz sieć”. Twój serwer zostanie zrestartowany po podłączeniu do sieci. Po zakończeniu ponownego uruchamiania serwera system operacyjny wykryje dodatkowy interfejs sieciowy (NIC).

Następnym krokiem jest skonfigurowanie karty sieciowej na poziomie systemu operacyjnego. Przewodnik „ Konfigurowanie sieci prywatnej ” zawiera przykłady różnych systemów operacyjnych oferowanych przez Vultr. Postępując zgodnie z instrukcjami w tym samouczku, zalecam używanie adresu IP z zakresu zdefiniowanego wcześniej podczas tworzenia sieci prywatnej. Pomoże to utrzymać uporządkowaną numerację sieci. Vultr nie wymusza określonych zakresów adresów IP w sieciach prywatnych, dlatego Twoim obowiązkiem jest prawidłowe numerowanie sieci.

Jeśli chcesz dodać inną sieć prywatną, w tej samej lub innej lokalizacji, instrukcje tutaj mogą być ponownie użyte. Procedura konfiguracji jest taka sama dla dodatkowych sieci.



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.