安全与治理-Landing Zone网络规划:网络架构设计原则

时间:2025-01-26 10:35:25

网络架构设计原则

华为云基于大量成功交付的项目,总结提炼了以下用户和权限管理原则:

  1. 业务隔离原则

    不相关的业务进行流量隔离。按照生产环境、开发环境、测试环境分别划分独立的VPC;在每个VPC中按照接入层、应用层和数据层来分别划分子网。在互联网入口侧部署DMZ VPC,用于WAF等互联网安全的配置。

  2. 整体划分原则
    • VPC的网络容量:每个VPC可使用IP地址建议不超5000个
    • VPC间是隔离性大于连通性:VPC间默认隔离,可通过对等连接实现点对点互通;账户
    • 子网间是连通性大于隔离性:子网间默认互通,但建议通过ACL访问控制按需隔离;
  3. VPC划分原则
    • 业务账号可根据生产、开发、测试环境划分VPC,之间的网络建议不打通,确保生产、开发、测试环境的隔离。
    • 网络运营账号创建一个集中的DMZ VPC,用于集中部署面向互联网连接的NAT网关,集中管理互联网的出入口,这样方便集中实施边界安全防护策略。
    • Landing Zone架构下多个账号之间需要经常互访,需要打通VPC之间的东西向网络访问通道,所以需要统一规划Landing Zone的VP CDM A网络络的IP地址,避免地址重叠导致无法实现网络互通。
  4. 子网划分原则
    • 同VPC内子网不可重叠,需要互通的VPC间子网不能重叠。
    • 业务账号下,可以按照业务系统的应用层和数据层划分不同的子网。之间采用ACL进行网络访问控制。默认只有应用子网对公网提供服务,数据子网只可被应用子网访问。
    • 建议不同业务系统使用不同子网,可使用子网ACL控制按需访问。
support.huaweicloud.com/landingzone-sag/landingzone_06.html