默认情况下,VPC内的资源绑定公网IP后,即可与公网直接进行IPv4通信。企业可能会存在未经运维部门管控的公网访问方式(例如业务部门随意为ECS实例配置公网IP),这为企业网络管理带来安全风险。使用IPv4网关,通过路由表可以控制公网访问流量统一经过IPv4网关,降低分散接入带来的安全风险。
工作原理
为什么使用IPv4网关
对比项 | 公网直接访问(VPC默认情况) | 使用IPv4网关集中控制 |
示例 | 不使用IPv4网关,ECS通过固定公网IP/弹性公网IP/公网NAT网关直接访问公网。 | 使用IPv4网关统一公网出入口,集中管控出入VPC的公网流量。 |
适用场景 | 少量ECS需具备独立、直接的公网访问能力。 适用于公网访问需求频繁变化的场景。 | 适用于大规模、多层级网络架构。 对网络安全合规性有严格要求的企业级环境。 |
操作复杂度 | 操作简便快捷,无需进行路由配置。 | 需要进行网络规划以及路由规则配置。 |
灵活性 | 每个实例独立操作,互不影响。 | 网络策略的变更会影响VPC内所有实例。 |
安全性 | 安全防护主要依赖于实例自身的安全组规则配置。 | IPv4网关集中管控模式保障网络策略的一致性与整体安全性。 |
IPv4网关与NAT网关的区别
IPv4网关和公网NAT网关功能并无交叉。参考公网访问,详细了解相关网络组件之间的关系。
网络组件 | IPv4网关 | 公网NAT网关 |
功能定位 | VPC边界上的公网IPv4流量控制组件 | VPC内部的网络地址转换设备 |
使用场景 | 集中控制公网访问流量 | 统一公网流量出口 |
是否提供公网访问能力 | 不提供,仅控制公网流量 | 通过绑定EIP提供公网访问能力 (公网访问能力是由EIP提供的,NAT网关本身不提供公网访问能力) |
创建 IPv4 网关后,交换机可区分为:
公有交换机:绑定的路由表中存在目标网段为
0.0.0.0/0
,下一跳为IPv4网关的路由,其中的资源绑定公网IP即可访问公网。私有交换机:绑定的路由表中不存在指向IPv4网关的路由,其中的资源绑定公网IP后无法直接访问公网。
结合公网NAT网关使用时,需要将公网NAT网关部署在公有交换机,部署在私有交换机的ECS实例配置路由指向公网NAT网关,将访问公网的流量路由至公网NAT网关,再使用公网NAT网关绑定的公网IP访问公网。需注意:
确保公网NAT网关的
EipBindMode
为NAT
模式,兼容IPv4网关。控制台创建的公网NAT网关默认为
NAT
模式,调用CreateNatGateway创建时,EipBindMode
需传入NAT
。创建完成后,可以调用ModifyNatGatewayAttribute调整EipBindMode
。如果已创建
EipBindMode
为MULTI_BINDED
模式的公网NAT网关,由于不兼容IPv4网关,将无法创建IPv4网关。如果已创建IPv4网关,调用CreateNatGateway创建
EipBindMode
为MULTI_BINDED
模式的公网NAT网关,将无法绑定EIP。
为避免激活IPv4网关后私有交换机中的资源无法访问公网,确保在激活IPv4网关前完成路由配置。
使用IPv4网关控制公网访问
VPC创建并激活IPv4网关后,公网访问的流量由IPv4网关集中控制。为交换机关联的路由表配置指向IPv4网关的路由,其中的资源才可以直接访问公网。VPC 详情页可以查看IPv4公网访问模式,确定当前公网流量是否由IPv4网关集中管控。
激活IPv4网关前,VPC内的公网流量不会受到影响。但在激活过程中,可能会因流量路径切换导致短暂的网络中断。
删除IPv4网关模式
删除前需要先解绑网关路由表。在目标IPv4网关的操作列单击删除,或调用DeleteIpv4Gateway删除IPv4网关。删除时,选择不同的模式将影响VPC的公网访问形态。
公网模式:系统会自动删除所有指向IPv4网关的路由条目,回退到VPC初始状态,实例绑定公网IP即可访问公网。
私网模式:需要先删除路由表中所有指向IPv4网关的路由条目。删除后,VPC内所有资源将无法访问公网。如需恢复为公网直接访问的形态,需要重新创建IPv4网关并选择公网模式删除。
重要选择私网模式删除后,VPC内所有资源无论是否绑定公网IP都将无法访问公网。请谨慎操作!
使用限制
一个VPC下只支持创建一个IPv4网关,且一个IPv4网关仅能关联一个VPC。
VPC内存在EIP网卡可见模式的资源时,不支持创建IPv4网关。
例如,VPC中的公网NAT网关的EIP绑定模式为多 EIP 网卡可见模式时,不兼容IPv4网关。需要调用ModifyNatGatewayAttribute,修改
EipBindMode
为NAT
模式,使其兼容IPv4网关。多账号共享VPC场景下,资源所有者可以创建IPv4网关或对已创建的IPv4网关进行修改或删除,而资源使用者对IPv4网关没有操作权限。
通过EIP或者任播弹性公网IP绑定私网传统型负载均衡CLB时,返回公网的流量不受IPv4网关的限制。
集中控制公网访问
企业可能会存在未经运维部门管控的公网访问方式(例如业务部门随意为ECS实例配置公网IP),从而导致运维部门难以实现对公网访问有效集中的管理。使用IPv4网关集中控制公网访问流量,可以降低分散接入带来的安全风险,解决上述问题。
控制台
前往专有网络控制台-IPv4网关页面,在页面上方选择VPC所在的地域后,单击创建IPv4网关。
创建IPv4网关:选择需集中控制公网访问的专有网络。
激活IPv4网关:选择公有交换机绑定的路由表,系统自动添加
0.0.0.0/0
路由指向IPv4网关,确保公有交换机中的资源绑定公网IP后可访问公网。当路由表中存在目标网段为0.0.0.0/0
的路由时,需要单击暂不激活,调整对应路由的下一跳为IPv4网关后再激活。激活后,专有网络访问公网的行为切换为IPv4网关集中控制。当ECS实例使用公网NAT网关绑定的公网IP访问公网时,需要将ECS实例和公网NAT网关部署在不同的交换机中,为NAT网关所在交换机关联的路由表配置
0.0.0.0/0
路由指向IPv4网关,为ECS实例所在交换机关联的路由表配置路由指向公有交换机中的NAT网关。当ECS实例使用固定公网IP、绑定的弹性公网IP访问公网时,为ECS实例配置
0.0.0.0/0
路由指向IPv4网关即可。
API
调用CreateIpv4Gateway创建IPv4网关。
调用EnableVpcIpv4Gateway激活IPv4网关,指定
RouteTableList
为公有交换机绑定的路由表;如未指定,需要调用CreateRouteEntry在对应路由表中自行添加0.0.0.0/0
路由指向IPv4网关。
Terraform
与控制台逻辑不同的是,激活IPv4网关时,系统不会自动添加0.0.0.0/0
路由指向IPv4网关,需要自行配置路由。
Resource:alicloud_vpc、alicloud_vswitch、alicloud_vpc_ipv4_gateway、alicloud_route_table、alicloud_route_table_attachment、alicloud_vpc_route_entry、alicloud_instance、alicloud_security_group、alicloud_security_group_rule、alicloud_eip_address、alicloud_eip_association、alicloud_nat_gateway、alicloud_snat_entry
Data Sources:alicloud_zones
# 指定创建IPv4网关的地域
provider "alicloud" {
region = "cn-hangzhou"
}
# 根据数据源自动获取可以创建交换机的可用区列表
data "alicloud_zones" "available_zones" {
available_resource_creation = "VSwitch" # 查询VPC内可创建的可用区
}
# 创建1个VPC
resource "alicloud_vpc" "example_vpc" {
vpc_name = "example_vpc_name"
cidr_block = "10.0.0.0/16" # 指定网段
}
# 定义交换机配置
locals {
vswitches = {
vsw1 = {
name = "example_vsw1_name"
cidr_block = "10.0.0.0/24"
zone_index = 0
}
vsw2 = {
name = "example_vsw2_name"
cidr_block = "10.0.1.0/24"
zone_index = 1
}
vsw3 = {
name = "example_vsw3_name"
cidr_block = "10.0.2.0/24"
zone_index = 0
}
vsw4 = {
name = "example_vsw4_name"
cidr_block = "10.0.3.0/24"
zone_index = 0
}
}
# 定义路由表配置
route_tables = {
rt1 = {
name = "example_rt1_name"
vswitch_key = "vsw1"
}
rt2 = {
name = "example_rt2_name"
vswitch_key = "vsw2"
}
rt3 = {
name = "example_rt3_name"
vswitch_key = "vsw3"
}
rt4 = {
name = "example_rt4_name"
vswitch_key = "vsw4"
}
}
# 定义实例配置
instances = {
instance1 = {
name = "example_instance1_name"
vswitch_key = "vsw1"
}
instance2 = {
name = "example_instance2_name"
vswitch_key = "vsw3"
}
instance3 = {
name = "example_instance3_name"
vswitch_key = "vsw4"
}
}
# 定义EIP配置
eips = {
eip1 = {
name = "example_eip1_name"
}
eip2 = {
name = "example_eip2_name"
}
}
# 定义SNAT条目配置
snat_entries = {
snat1 = {
instance_key = "instance2"
}
snat2 = {
instance_key = "instance3"
}
}
}
# 创建多个交换机
resource "alicloud_vswitch" "example_vsw" {
for_each = local.vswitches
vswitch_name = each.value.name
cidr_block = each.value.cidr_block
vpc_id = alicloud_vpc.example_vpc.id
zone_id = data.alicloud_zones.available_zones.zones[each.value.zone_index].id
}
# 创建多个自定义路由表
resource "alicloud_route_table" "example_route_table" {
for_each = local.route_tables
route_table_name = each.value.name
vpc_id = alicloud_vpc.example_vpc.id
}
# 将路由表与交换机绑定
resource "alicloud_route_table_attachment" "example_route_table_attachment" {
for_each = local.route_tables
vswitch_id = alicloud_vswitch.example_vsw[each.value.vswitch_key].id
route_table_id = alicloud_route_table.example_route_table[each.key].id
}
# 指定实例规格
variable "instance_type" {
default = "ecs.e-c1m1.large"
}
# 指定镜像ID
variable "image_id" {
default = "aliyun_3_x64_20G_alibase_20221102.vhd"
}
# 创建安全组
resource "alicloud_security_group" "example_security_group" {
security_group_name = "example_security_group_name"
vpc_id = alicloud_vpc.example_vpc.id
}
# 创建安全组规则
resource "alicloud_security_group_rule" "allow_internet" {
type = "ingress"
ip_protocol = "all"
nic_type = "intranet"
policy = "accept"
port_range = "1/65535"
priority = 1
security_group_id = alicloud_security_group.example_security_group.id
cidr_ip = "0.0.0.0/0"
}
# 创建多个服务器
resource "alicloud_instance" "example_instance" {
for_each = local.instances
instance_name = each.value.name
vswitch_id = alicloud_vswitch.example_vsw[each.value.vswitch_key].id
instance_type = var.instance_type
image_id = var.image_id
system_disk_category = "cloud_essd"
security_groups = [alicloud_security_group.example_security_group.id]
instance_charge_type = "PostPaid" # 指定付费类型为按量付费
spot_strategy = "SpotWithPriceLimit" # 设置上限价格的抢占式实例
}
# 创建多个EIP
resource "alicloud_eip_address" "example_eip" {
for_each = local.eips
address_name = each.value.name
isp = "BGP"
netmode = "public"
bandwidth = "1"
payment_type = "PayAsYouGo"
}
# 绑定ECS和EIP
resource "alicloud_eip_association" "example_eip_ecs_association" {
allocation_id = alicloud_eip_address.example_eip["eip1"].id
instance_type = "EcsInstance"
instance_id = alicloud_instance.example_instance["instance1"].id
}
# 创建公网NAT网关
resource "alicloud_nat_gateway" "example_natgw" {
nat_gateway_name = "example_natgw_name"
vpc_id = alicloud_vpc.example_vpc.id
vswitch_id = alicloud_vswitch.example_vsw["vsw2"].id
nat_type = "Enhanced"
eip_bind_mode = "NAT" # 指定EIP绑定模式,必须为NAT模式
payment_type = "PayAsYouGo"
}
# 绑定EIP和公网NAT网关
resource "alicloud_eip_association" "example_eip_natgw_association" {
allocation_id = alicloud_eip_address.example_eip["eip2"].id
instance_type = "NAT"
instance_id = alicloud_nat_gateway.example_natgw.id
}
# 添加路由指向NAT网关
resource "alicloud_route_entry" "example_rt3_route" {
route_table_id = alicloud_route_table.example_route_table["rt3"].id
destination_cidrblock = "0.0.0.0/0"
nexthop_type = "NatGateway"
nexthop_id = alicloud_nat_gateway.example_natgw.id
}
# 添加路由指向NAT网关
resource "alicloud_route_entry" "example_rt4_route" {
route_table_id = alicloud_route_table.example_route_table["rt4"].id
destination_cidrblock = "0.0.0.0/0"
nexthop_type = "NatGateway"
nexthop_id = alicloud_nat_gateway.example_natgw.id
}
# 创建SNAT条目
resource "alicloud_snat_entry" "example_snat_entry" {
for_each = local.snat_entries
snat_table_id = alicloud_nat_gateway.example_natgw.snat_table_ids
source_cidr = alicloud_instance.example_instance[each.value.instance_key].primary_ip_address
snat_ip = alicloud_eip_address.example_eip["eip2"].ip_address
}
# 创建IPv4网关
resource "alicloud_vpc_ipv4_gateway" "example_ipv4gw" {
ipv4_gateway_name = "example_ipv4gw_name"
vpc_id = alicloud_vpc.example_vpc.id
enabled = true
}
# 添加路由指向IPv4网关
resource "alicloud_route_entry" "example_rt1_route" {
route_table_id = alicloud_route_table.example_route_table["rt1"].id
destination_cidrblock = "0.0.0.0/0"
nexthop_type = "Ipv4Gateway"
nexthop_id = alicloud_vpc_ipv4_gateway.example_ipv4gw.id
}
# 添加路由指向IPv4网关
resource "alicloud_route_entry" "example_rt2_route" {
route_table_id = alicloud_route_table.example_route_table["rt2"].id
destination_cidrblock = "0.0.0.0/0"
nexthop_type = "Ipv4Gateway"
nexthop_id = alicloud_vpc_ipv4_gateway.example_ipv4gw.id
}
公网网段私用
VPC定义的默认私网转发网段遵循RFC 1918标准,包括10.0.0.0/8
、172.16.0.0/12
、192.168.0.0/16
。当VPC与使用了非RFC 1918标准的私有网段(如30.0.0.0/16
)的本地IDC或VPC建立网络连接时,具备公网访问能力的云资源访问非标准私网网段时,请求会直接通过公网转发,而不会按照配置的路由指向本地IDC或VPC。
为VPC创建并激活IPv4网关后,IPv4网关将集中控制公网访问行为,所有流量均按照路由表转发。交换机需要配置指向IPv4网关的0.0.0.0/0
路由,其中的资源才可以直接访问公网。而按照最长前缀匹配原则,访问ECS02的流量将匹配30.0.0.0/16
路由访问对端VPC。
控制台
前往专有网络控制台-IPv4网关页面,在页面上方选择VPC所在的地域后,单击创建IPv4网关。
创建IPv4网关:选择需访问非标准私网网段的专有网络。
激活IPv4网关:选择需访问非标准私网网段的交换机绑定的路由表,系统自动添加
0.0.0.0/0
路由指向IPv4网关,确保交换机中的资源可以按照更明细的路由访问非标准私网网段。确保绑定的路由表中,不存在目标网段为
0.0.0.0/0
的路由。如有,需要单击暂不激活,删除路由后再激活。激活后,IPv4网关集中控制访问公网的流量,所有流量均按照路由表转发。
API
调用CreateIpv4Gateway创建IPv4网关。
调用EnableVpcIpv4Gateway激活IPv4网关指,定
RouteTableList
为公有交换机绑定的路由表;如未指定,需要调用CreateRouteEntry在对应路由表中自行添加0.0.0.0/0
路由指向IPv4网关。
Terraform
与控制台逻辑不同的是,激活IPv4网关时,系统不会自动添加0.0.0.0/0
路由指向IPv4网关,需要自行配置路由。
Resource:alicloud_vpc、alicloud_vswitch、alicloud_vpc_ipv4_gateway、alicloud_route_table、alicloud_route_table_attachment、alicloud_vpc_route_entry、alicloud_instance、alicloud_security_group、alicloud_security_group_rule、alicloud_eip_address、alicloud_eip_association、alicloud_vpc_peer_connection
Data Sources:alicloud_zones
本示例中,建立对等连接的VPC属于同一账号。创建跨账号对等连接时,还需要创建alicloud_vpc_peer_connection_accepter确保对端账号接受对等连接。
# 指定创建IPv4网关的地域
provider "alicloud" {
region = "cn-hangzhou"
}
# 根据数据源自动获取可以创建交换机的可用区列表
data "alicloud_zones" "available_zones" {
available_resource_creation = "VSwitch" # 查询VPC内可创建的可用区
}
# 指定实例规格
variable "instance_type" {
default = "ecs.e-c1m1.large"
}
# 指定镜像ID
variable "image_id" {
default = "aliyun_3_x64_20G_alibase_20221102.vhd"
}
# 创建VPC
resource "alicloud_vpc" "example_vpc1" {
vpc_name = "example_vpc1_name"
cidr_block = "10.0.0.0/16" # 指定网段
}
# 创建VPC
resource "alicloud_vpc" "example_vpc2" {
vpc_name = "example_vpc2_name"
cidr_block = "30.0.0.0/16" # 指定网段
}
# 创建交换机
resource "alicloud_vswitch" "example_vsw1" {
vswitch_name = "example_vsw1_name"
cidr_block = "10.0.1.0/24"
vpc_id = alicloud_vpc.example_vpc1.id
zone_id = data.alicloud_zones.available_zones.zones.0.id
}
# 创建交换机
resource "alicloud_vswitch" "example_vsw2" {
vswitch_name = "example_vsw2_name"
cidr_block = "30.0.1.0/24"
vpc_id = alicloud_vpc.example_vpc2.id
zone_id = data.alicloud_zones.available_zones.zones.1.id
}
# 创建安全组
resource "alicloud_security_group" "example_security_group1" {
security_group_name = "example_security_group1_name"
vpc_id = alicloud_vpc.example_vpc1.id
}
# 创建安全组规则
resource "alicloud_security_group_rule" "allow_internet1" {
type = "ingress"
ip_protocol = "all"
nic_type = "intranet"
policy = "accept"
port_range = "1/65535"
priority = 1
security_group_id = alicloud_security_group.example_security_group1.id
cidr_ip = "0.0.0.0/0"
}
# 创建安全组
resource "alicloud_security_group" "example_security_group2" {
security_group_name = "example_security_group2_name"
vpc_id = alicloud_vpc.example_vpc2.id
}
# 创建安全组规则
resource "alicloud_security_group_rule" "allow_internet2" {
type = "ingress"
ip_protocol = "all"
nic_type = "intranet"
policy = "accept"
port_range = "1/65535"
priority = 1
security_group_id = alicloud_security_group.example_security_group2.id
cidr_ip = "0.0.0.0/0"
}
# 创建ECS实例
resource "alicloud_instance" "example_instance1" {
instance_name = "example_instance1_name"
vswitch_id = alicloud_vswitch.example_vsw1.id
instance_type = var.instance_type
image_id = var.image_id
system_disk_category = "cloud_essd"
security_groups = [alicloud_security_group.example_security_group1.id]
instance_charge_type = "PostPaid"
spot_strategy = "SpotWithPriceLimit"
}
# 创建EIP
resource "alicloud_eip_address" "example_eip" {
address_name = "example_eip_name"
isp = "BGP"
netmode = "public"
bandwidth = "1"
payment_type = "PayAsYouGo"
}
# 绑定ECS和EIP
resource "alicloud_eip_association" "example_eip_ecs_association" {
allocation_id = alicloud_eip_address.example_eip.id
instance_type = "EcsInstance"
instance_id = alicloud_instance.example_instance1.id
}
# 创建ECS实例
resource "alicloud_instance" "example_instance2" {
instance_name = "example_instance2_name"
vswitch_id = alicloud_vswitch.example_vsw2.id
instance_type = var.instance_type
image_id = var.image_id
system_disk_category = "cloud_essd"
security_groups = [alicloud_security_group.example_security_group2.id]
instance_charge_type = "PostPaid"
spot_strategy = "SpotWithPriceLimit"
}
# 创建自定义路由表
resource "alicloud_route_table" "example_route_table1" {
route_table_name = "example_route_table1_name"
vpc_id = alicloud_vpc.example_vpc1.id
}
# 将路由表与交换机绑定
resource "alicloud_route_table_attachment" "example_route_table_attachment1" {
vswitch_id = alicloud_vswitch.example_vsw1.id
route_table_id = alicloud_route_table.example_route_table1.id
}
# 创建自定义路由表
resource "alicloud_route_table" "example_route_table2" {
route_table_name = "example_route_table2_name"
vpc_id = alicloud_vpc.example_vpc2.id
}
# 将路由表与交换机绑定
resource "alicloud_route_table_attachment" "example_route_table_attachment2" {
vswitch_id = alicloud_vswitch.example_vsw2.id
route_table_id = alicloud_route_table.example_route_table2.id
}
# 创建VPC对等连接
resource "alicloud_vpc_peer_connection" "example_vpc_peer" {
peer_connection_name = "example_vpc_peer_name"
vpc_id = alicloud_vpc.example_vpc1.id
accepting_ali_uid = "1234****" # 对端VPC所属的账号I,本示例创建同账号对等连接。如果创建跨账号对等连接,需创建alicloud_vpc_peer_connection_accepter,确保对端账号接受对等连接。
accepting_region_id = "cn-hangzhou"
accepting_vpc_id = alicloud_vpc.example_vpc2.id
}
# 配置对等连接的路由
resource "alicloud_route_entry" "example_peer_route1" {
route_table_id = alicloud_route_table.example_route_table1.id
destination_cidrblock = "30.0.0.0/16"
nexthop_type = "VpcPeer"
nexthop_id = alicloud_vpc_peer_connection.example_vpc_peer.id
}
# 配置对等连接的路由
resource "alicloud_route_entry" "example_peer_route2" {
route_table_id = alicloud_route_table.example_route_table2.id
destination_cidrblock = "10.0.0.0/16"
nexthop_type = "VpcPeer"
nexthop_id = alicloud_vpc_peer_connection.example_vpc_peer.id
}
# 创建IPv4网关
resource "alicloud_vpc_ipv4_gateway" "example_ipv4gw" {
ipv4_gateway_name = "example_ipv4gw_name"
vpc_id = alicloud_vpc.example_vpc1.id
enabled = true
}
# 添加路由指向IPv4网关
resource "alicloud_route_entry" "example_igw_route" {
route_table_id = alicloud_route_table.example_route_table1.id
destination_cidrblock = "0.0.0.0/0"
nexthop_type = "Ipv4Gateway"
nexthop_id = alicloud_vpc_ipv4_gateway.example_ipv4gw.id
}
公网入方向安全引流(第三方安全设备)
IPv4 网关仅能集中控制访问公网的流量。对于进入 VPC 的公网流量,使用IPv4网关绑定的网关路由表,将公网入向流量导向安全设备进行深度检测与过滤,防止恶意攻击和未经授权的访问,实现安全防护。结合自定义路由表,还可将出向流量引流至安全设备,实现出入方向的全面安全防护。
IPv4网关只能绑定网关路由表(即边界网关类型的路由表)。每个VPC仅支持创建1个IPv4网关和1个网关路由表,二者一对一绑定。
单点架构
GWLB高可用架构
单点架构下,安全设备一旦发生故障,将会影响业务系统的可用性。使用网关型负载均衡GWLB,将安全设备进行高可用部署,可以消除单点故障。
IPv4公网流量入方向路径 | IPv4公网流量出方向路径 |
1. IPv4流量通过IPv4网关进入业务VPC。 2. 根据网关路由表,将流量发送到GWLBe。 3. GWLBe将流量转换发往GWLB,由GWLB将流量转发到安全设备。 4. 安全设备完成安全检查后,将流量转回到GWLB,通过私网连接将流量转到GWLBe。 5. 根据GWLBe子网配置的路由表,将流量发送到业务服务器。 | 1. 根据业务服务器子网配置的路由表,将流量发送到GWLBe。 2. GWLBe将流量发往GWLB,GWLB将流量转发到安全设备。 3. 安全设备完成安全检查后,将流量转回到GWLB,通过私网连接将流量转到GWLBe。 4. 根据GWLBe子网配置的路由表,将流量发送到IPv4网关。 5. IPv4网关将流量路由至公网。 |
控制台
绑定网关路由表
在目标IPv4网关详情页,单击立即绑定;或在目标网关路由表详情页的已绑定的边界网关页签下,单击绑定边界网关,勾选目标IPv4网关。
解绑网关路由表
在目标IPv4网关详情页,或目标网关路由表详情页的已绑定的边界网关页签下,单击解绑。
API
调用AssociateRoueTableWithGateway绑定网关路由表。
调用DissociateRouteTableFromGateway解绑网关路由表。
Terraform
Resource:alicloud_vpc_gateway_route_table_attachment
# 指定IPv4网关所在的地域
provider "alicloud" {
region = "cn-hangzhou"
}
# 指定IPv4网关的ID
variable "ipv4_gateway_id" {
default = "ipv4gw-hp3v******" # 修改为IPv4网关的实际ID
}
# 指定网关路由表的ID
variable "route_table_id" {
default = "vtb-hp3w******" # 修改为网关路由表的实际ID
}
# 绑定网关路由表
resource "alicloud_vpc_gateway_route_table_attachment" "example_attachment" {
ipv4_gateway_id = var.ipv4_gateway_id
route_table_id = var.route_table_id
}
更多信息
计费说明
IPv4网关不收取费用。
公网流量费用是由公网IP收取,例如EIP或ECS/CLB固定公网IP,详情参考对应产品计费文档。
支持的地域
区域 | 支持IPv4网关的地域 |
亚太-中国 | 华东1(杭州)、华东2(上海)、华东5 (南京-本地地域-关停中)、华北1(青岛)、华北2(北京)、华北3(张家口)、华北5(呼和浩特)、华北6(乌兰察布)、华南1(深圳)、华南2(河源)、华南3(广州)、西南1(成都)、中国香港、华中1(武汉-本地地域)、华东6(福州-本地地域-关停中) |
亚太-其他 | 日本(东京)、韩国(首尔)、新加坡、马来西亚(吉隆坡)、印度尼西亚(雅加达)、菲律宾(马尼拉)、泰国(曼谷) |
欧洲与美洲 | 德国(法兰克福)、英国(伦敦)、美国(硅谷)、美国(弗吉尼亚)、墨西哥 |
中东 | 阿联酋(迪拜)、沙特(利雅得) 重要 沙特(利雅得)地域由合作伙伴运营。 |
配额
配额名称 | 描述 | 默认限制 | 提升配额 |
无 | 单个VPC支持的IPv4网关个数 | 1个 | 无法提升 |
单个IPv4网关支持的网关路由表个数 | 1个 |