IPv4网关

默认情况下,VPC内的资源绑定公网IP后,即可与公网直接进行IPv4通信。企业可能会存在未经运维部门管控的公网访问方式(例如业务部门随意为ECS实例配置公网IP),这为企业网络管理带来安全风险。使用IPv4网关,通过路由表可以控制公网访问流量统一经过IPv4网关,降低分散接入带来的安全风险。

工作原理

为什么使用IPv4网关

对比项

公网直接访问(VPC默认情况)

使用IPv4网关集中控制

示例

不使用IPv4网关,ECS通过固定公网IP/弹性公网IP/公网NAT网关直接访问公网。

使用IPv4网关统一公网出入口,集中管控出入VPC的公网流量。

适用场景

少量ECS需具备独立、直接的公网访问能力。

适用于公网访问需求频繁变化的场景。

适用于大规模、多层级网络架构。

对网络安全合规性有严格要求的企业级环境。

操作复杂度

操作简便快捷,无需进行路由配置。

需要进行网络规划以及路由规则配置。

灵活性

每个实例独立操作,互不影响。

网络策略的变更会影响VPC内所有实例。

安全性

安全防护主要依赖于实例自身的安全组规则配置。

IPv4网关集中管控模式保障网络策略的一致性与整体安全性。

IPv4网关与NAT网关的区别

IPv4网关和公网NAT网关功能并无交叉。参考公网访问,详细了解相关网络组件之间的关系。

网络组件

IPv4网关

公网NAT网关

功能定位

VPC边界上的公网IPv4流量控制组件

VPC内部的网络地址转换设备

使用场景

集中控制公网访问流量

统一公网流量出口

是否提供公网访问能力

不提供,仅控制公网流量

通过绑定EIP提供公网访问能力

(公网访问能力是由EIP提供的,NAT网关本身不提供公网访问能力)

创建 IPv4 网关后,交换机可区分为:

  • 公有交换机:绑定的路由表中存在目标网段0.0.0.0/0下一跳IPv4网关的路由,其中的资源绑定公网IP即可访问公网。

  • 私有交换机:绑定的路由表中不存在指向IPv4网关的路由,其中的资源绑定公网IP后无法直接访问公网。

结合公网NAT网关使用时,需要将公网NAT网关部署在公有交换机,部署在私有交换机的ECS实例配置路由指向公网NAT网关,将访问公网的流量路由至公网NAT网关,再使用公网NAT网关绑定的公网IP访问公网。需注意:

  • 确保公网NAT网关的EipBindModeNAT模式,兼容IPv4网关。

    • 控制台创建的公网NAT网关默认为NAT模式,调用CreateNatGateway创建时,EipBindMode需传入NAT。创建完成后,可以调用ModifyNatGatewayAttribute调整EipBindMode

    • 如果已创建EipBindModeMULTI_BINDED模式的公网NAT网关,由于不兼容IPv4网关,将无法创建IPv4网关。

    • 如果已创建IPv4网关,调用CreateNatGateway创建EipBindModeMULTI_BINDED模式的公网NAT网关,将无法绑定EIP。

  • 为避免激活IPv4网关后私有交换机中的资源无法访问公网,确保在激活IPv4网关前完成路由配置。

image

使用IPv4网关控制公网访问

VPC创建并激活IPv4网关后,公网访问的流量由IPv4网关集中控制。为交换机关联的路由表配置指向IPv4网关的路由,其中的资源才可以直接访问公网。VPC 详情页可以查看IPv4公网访问模式,确定当前公网流量是否由IPv4网关集中管控。

激活IPv4网关前,VPC内的公网流量不会受到影响。但在激活过程中,可能会因流量路径切换导致短暂的网络中断。
image

删除IPv4网关模式

删除前需要先解绑网关路由表。在目标IPv4网关的操作列单击删除,或调用DeleteIpv4Gateway删除IPv4网关。删除时,选择不同的模式将影响VPC的公网访问形态。

  • 公网模式:系统会自动删除所有指向IPv4网关的路由条目,回退到VPC初始状态,实例绑定公网IP即可访问公网。

  • 私网模式:需要先删除路由表中所有指向IPv4网关的路由条目。删除后,VPC内所有资源将无法访问公网。如需恢复为公网直接访问的形态,需要重新创建IPv4网关并选择公网模式删除。

    重要

    选择私网模式删除后,VPC内所有资源无论是否绑定公网IP都将无法访问公网。请谨慎操作!

image

使用限制

  • 一个VPC下只支持创建一个IPv4网关,且一个IPv4网关仅能关联一个VPC。

  • VPC内存在EIP网卡可见模式的资源时,不支持创建IPv4网关。

    例如,VPC中的公网NAT网关的EIP绑定模式为多 EIP 网卡可见模式时,不兼容IPv4网关。需要调用ModifyNatGatewayAttribute,修改EipBindModeNAT模式,使其兼容IPv4网关。

  • 多账号共享VPC场景下,资源所有者可以创建IPv4网关或对已创建的IPv4网关进行修改或删除,而资源使用者对IPv4网关没有操作权限。

  • 通过EIP或者任播弹性公网IP绑定私网传统型负载均衡CLB时,返回公网的流量不受IPv4网关的限制。

集中控制公网访问

企业可能会存在未经运维部门管控的公网访问方式(例如业务部门随意为ECS实例配置公网IP),从而导致运维部门难以实现对公网访问有效集中的管理。使用IPv4网关集中控制公网访问流量,可以降低分散接入带来的安全风险,解决上述问题。

控制台

  1. 前往专有网络控制台-IPv4网关页面,在页面上方选择VPC所在的地域后,单击创建IPv4网关

  2. 创建IPv4网关:选择需集中控制公网访问的专有网络

  3. 激活IPv4网关:选择公有交换机绑定的路由表,系统自动添加0.0.0.0/0路由指向IPv4网关,确保公有交换机中的资源绑定公网IP后可访问公网。当路由表中存在目标网段为0.0.0.0/0的路由时,需要单击暂不激活,调整对应路由的下一跳为IPv4网关后再激活。激活后,专有网络访问公网的行为切换为IPv4网关集中控制。

    • ECS实例使用公网NAT网关绑定的公网IP访问公网时,需要将ECS实例和公网NAT网关部署在不同的交换机中,为NAT网关所在交换机关联的路由表配置0.0.0.0/0路由指向IPv4网关,为ECS实例所在交换机关联的路由表配置路由指向公有交换机中的NAT网关。

    • ECS实例使用固定公网IP、绑定的弹性公网IP访问公网时,为ECS实例配置0.0.0.0/0路由指向IPv4网关即可。

API

Terraform

与控制台逻辑不同的是,激活IPv4网关时,系统不会自动添加0.0.0.0/0路由指向IPv4网关,需要自行配置路由。

Resource:alicloud_vpcalicloud_vswitchalicloud_vpc_ipv4_gatewayalicloud_route_tablealicloud_route_table_attachmentalicloud_vpc_route_entryalicloud_instancealicloud_security_groupalicloud_security_group_rulealicloud_eip_addressalicloud_eip_associationalicloud_nat_gatewayalicloud_snat_entry
Data Sources:alicloud_zones
# 指定创建IPv4网关的地域
provider "alicloud" {
  region = "cn-hangzhou"
}

# 根据数据源自动获取可以创建交换机的可用区列表
data "alicloud_zones" "available_zones" {
  available_resource_creation = "VSwitch" # 查询VPC内可创建的可用区
}

# 创建1个VPC 
resource "alicloud_vpc" "example_vpc" {
  vpc_name   = "example_vpc_name"
  cidr_block = "10.0.0.0/16" # 指定网段 
}

# 定义交换机配置
locals {
  vswitches = {
    vsw1 = {
      name       = "example_vsw1_name"
      cidr_block = "10.0.0.0/24"
      zone_index = 0
    }
    vsw2 = {
      name       = "example_vsw2_name"
      cidr_block = "10.0.1.0/24"
      zone_index = 1
    }
    vsw3 = {
      name       = "example_vsw3_name"
      cidr_block = "10.0.2.0/24"
      zone_index = 0
    }
    vsw4 = {
      name       = "example_vsw4_name"
      cidr_block = "10.0.3.0/24"
      zone_index = 0
    }
  }

  # 定义路由表配置
  route_tables = {
    rt1 = {
      name        = "example_rt1_name"
      vswitch_key = "vsw1"
    }
    rt2 = {
      name        = "example_rt2_name"
      vswitch_key = "vsw2"
    }
    rt3 = {
      name        = "example_rt3_name"
      vswitch_key = "vsw3"
    }
    rt4 = {
      name        = "example_rt4_name"
      vswitch_key = "vsw4"
    }
  }

  # 定义实例配置
  instances = {
    instance1 = {
      name        = "example_instance1_name"
      vswitch_key = "vsw1"
    }
    instance2 = {
      name        = "example_instance2_name"
      vswitch_key = "vsw3"
    }
    instance3 = {
      name        = "example_instance3_name"
      vswitch_key = "vsw4"
    }
  }

  # 定义EIP配置
  eips = {
    eip1 = {
      name = "example_eip1_name"
    }
    eip2 = {
      name = "example_eip2_name"
    }
  }

  # 定义SNAT条目配置
  snat_entries = {
    snat1 = {
      instance_key = "instance2"
    }
    snat2 = {
      instance_key = "instance3"
    }
  }
}

# 创建多个交换机
resource "alicloud_vswitch" "example_vsw" {
  for_each = local.vswitches

  vswitch_name = each.value.name
  cidr_block   = each.value.cidr_block
  vpc_id       = alicloud_vpc.example_vpc.id
  zone_id      = data.alicloud_zones.available_zones.zones[each.value.zone_index].id
}

# 创建多个自定义路由表
resource "alicloud_route_table" "example_route_table" {
  for_each = local.route_tables

  route_table_name = each.value.name
  vpc_id           = alicloud_vpc.example_vpc.id
}

# 将路由表与交换机绑定
resource "alicloud_route_table_attachment" "example_route_table_attachment" {
  for_each = local.route_tables

  vswitch_id     = alicloud_vswitch.example_vsw[each.value.vswitch_key].id
  route_table_id = alicloud_route_table.example_route_table[each.key].id
}

# 指定实例规格
variable "instance_type" {
  default = "ecs.e-c1m1.large"
}

# 指定镜像ID
variable "image_id" {
  default = "aliyun_3_x64_20G_alibase_20221102.vhd"
}

# 创建安全组
resource "alicloud_security_group" "example_security_group" {
  security_group_name = "example_security_group_name"
  vpc_id              = alicloud_vpc.example_vpc.id
}

# 创建安全组规则
resource "alicloud_security_group_rule" "allow_internet" {
  type              = "ingress"
  ip_protocol       = "all"
  nic_type          = "intranet"
  policy            = "accept"
  port_range        = "1/65535"
  priority          = 1
  security_group_id = alicloud_security_group.example_security_group.id
  cidr_ip           = "0.0.0.0/0"
}

# 创建多个服务器
resource "alicloud_instance" "example_instance" {
  for_each = local.instances

  instance_name        = each.value.name
  vswitch_id           = alicloud_vswitch.example_vsw[each.value.vswitch_key].id
  instance_type        = var.instance_type
  image_id             = var.image_id
  system_disk_category = "cloud_essd"
  security_groups      = [alicloud_security_group.example_security_group.id]
  instance_charge_type = "PostPaid"           # 指定付费类型为按量付费
  spot_strategy        = "SpotWithPriceLimit" # 设置上限价格的抢占式实例
}

# 创建多个EIP
resource "alicloud_eip_address" "example_eip" {
  for_each = local.eips

  address_name = each.value.name
  isp          = "BGP"
  netmode      = "public"
  bandwidth    = "1"
  payment_type = "PayAsYouGo"
}

# 绑定ECS和EIP
resource "alicloud_eip_association" "example_eip_ecs_association" {
  allocation_id = alicloud_eip_address.example_eip["eip1"].id
  instance_type = "EcsInstance"
  instance_id   = alicloud_instance.example_instance["instance1"].id
}

# 创建公网NAT网关
resource "alicloud_nat_gateway" "example_natgw" {
  nat_gateway_name = "example_natgw_name"
  vpc_id           = alicloud_vpc.example_vpc.id
  vswitch_id       = alicloud_vswitch.example_vsw["vsw2"].id
  nat_type         = "Enhanced"
  eip_bind_mode    = "NAT" # 指定EIP绑定模式,必须为NAT模式
  payment_type     = "PayAsYouGo"
}

# 绑定EIP和公网NAT网关
resource "alicloud_eip_association" "example_eip_natgw_association" {
  allocation_id = alicloud_eip_address.example_eip["eip2"].id
  instance_type = "NAT"
  instance_id   = alicloud_nat_gateway.example_natgw.id
}

# 添加路由指向NAT网关
resource "alicloud_route_entry" "example_rt3_route" {
  route_table_id        = alicloud_route_table.example_route_table["rt3"].id
  destination_cidrblock = "0.0.0.0/0"
  nexthop_type          = "NatGateway"
  nexthop_id            = alicloud_nat_gateway.example_natgw.id
}

# 添加路由指向NAT网关
resource "alicloud_route_entry" "example_rt4_route" {
  route_table_id        = alicloud_route_table.example_route_table["rt4"].id
  destination_cidrblock = "0.0.0.0/0"
  nexthop_type          = "NatGateway"
  nexthop_id            = alicloud_nat_gateway.example_natgw.id
}

# 创建SNAT条目
resource "alicloud_snat_entry" "example_snat_entry" {
  for_each = local.snat_entries

  snat_table_id = alicloud_nat_gateway.example_natgw.snat_table_ids
  source_cidr   = alicloud_instance.example_instance[each.value.instance_key].primary_ip_address
  snat_ip       = alicloud_eip_address.example_eip["eip2"].ip_address
}

# 创建IPv4网关
resource "alicloud_vpc_ipv4_gateway" "example_ipv4gw" {
  ipv4_gateway_name = "example_ipv4gw_name"
  vpc_id            = alicloud_vpc.example_vpc.id
  enabled           = true
}

# 添加路由指向IPv4网关
resource "alicloud_route_entry" "example_rt1_route" {
  route_table_id        = alicloud_route_table.example_route_table["rt1"].id
  destination_cidrblock = "0.0.0.0/0"
  nexthop_type          = "Ipv4Gateway"
  nexthop_id            = alicloud_vpc_ipv4_gateway.example_ipv4gw.id
}

# 添加路由指向IPv4网关
resource "alicloud_route_entry" "example_rt2_route" {
  route_table_id        = alicloud_route_table.example_route_table["rt2"].id
  destination_cidrblock = "0.0.0.0/0"
  nexthop_type          = "Ipv4Gateway"
  nexthop_id            = alicloud_vpc_ipv4_gateway.example_ipv4gw.id
}




公网网段私用

VPC定义的默认私网转发网段遵循RFC 1918标准,包括10.0.0.0/8172.16.0.0/12192.168.0.0/16。当VPC与使用了非RFC 1918标准的私有网段(如30.0.0.0/16)的本地IDCVPC建立网络连接时,具备公网访问能力的云资源访问非标准私网网段时,请求会直接通过公网转发,而不会按照配置的路由指向本地IDCVPC。

VPC创建并激活IPv4网关后,IPv4网关将集中控制公网访问行为,所有流量均按照路由表转发。交换机需要配置指向IPv4网关的0.0.0.0/0路由,其中的资源才可以直接访问公网。而按照最长前缀匹配原则,访问ECS02的流量将匹配30.0.0.0/16路由访问对端VPC。

image

控制台

  1. 前往专有网络控制台-IPv4网关页面,在页面上方选择VPC所在的地域后,单击创建IPv4网关

  2. 创建IPv4网关:选择需访问非标准私网网段的专有网络

  3. 激活IPv4网关:选择需访问非标准私网网段的交换机绑定的路由表,系统自动添加0.0.0.0/0路由指向IPv4网关,确保交换机中的资源可以按照更明细的路由访问非标准私网网段。

    • 确保绑定的路由表中,不存在目标网段为0.0.0.0/0的路由。如有,需要单击暂不激活,删除路由后再激活。

    • 激活后,IPv4网关集中控制访问公网的流量,所有流量均按照路由表转发。

API

Terraform

与控制台逻辑不同的是,激活IPv4网关时,系统不会自动添加0.0.0.0/0路由指向IPv4网关,需要自行配置路由。

Resource:alicloud_vpcalicloud_vswitchalicloud_vpc_ipv4_gatewayalicloud_route_tablealicloud_route_table_attachmentalicloud_vpc_route_entryalicloud_instancealicloud_security_groupalicloud_security_group_rulealicloud_eip_addressalicloud_eip_associationalicloud_vpc_peer_connection
Data Sources:alicloud_zones
本示例中,建立对等连接的VPC属于同一账号。创建跨账号对等连接时,还需要创建alicloud_vpc_peer_connection_accepter确保对端账号接受对等连接。
# 指定创建IPv4网关的地域
provider "alicloud" {
  region = "cn-hangzhou"
}

# 根据数据源自动获取可以创建交换机的可用区列表
data "alicloud_zones" "available_zones" {
  available_resource_creation = "VSwitch" # 查询VPC内可创建的可用区
}

# 指定实例规格
variable "instance_type" {
  default = "ecs.e-c1m1.large"
}

# 指定镜像ID
variable "image_id" {
  default = "aliyun_3_x64_20G_alibase_20221102.vhd"
}

# 创建VPC
resource "alicloud_vpc" "example_vpc1" {
  vpc_name   = "example_vpc1_name"
  cidr_block = "10.0.0.0/16" # 指定网段 
}

# 创建VPC
resource "alicloud_vpc" "example_vpc2" {
  vpc_name   = "example_vpc2_name"
  cidr_block = "30.0.0.0/16" # 指定网段 
}

# 创建交换机
resource "alicloud_vswitch" "example_vsw1" {
  vswitch_name = "example_vsw1_name"
  cidr_block   = "10.0.1.0/24"
  vpc_id       = alicloud_vpc.example_vpc1.id
  zone_id      = data.alicloud_zones.available_zones.zones.0.id
}

# 创建交换机
resource "alicloud_vswitch" "example_vsw2" {
  vswitch_name = "example_vsw2_name"
  cidr_block   = "30.0.1.0/24"
  vpc_id       = alicloud_vpc.example_vpc2.id
  zone_id      = data.alicloud_zones.available_zones.zones.1.id
}

# 创建安全组
resource "alicloud_security_group" "example_security_group1" {
  security_group_name = "example_security_group1_name"
  vpc_id              = alicloud_vpc.example_vpc1.id
}

# 创建安全组规则
resource "alicloud_security_group_rule" "allow_internet1" {
  type              = "ingress"
  ip_protocol       = "all"
  nic_type          = "intranet"
  policy            = "accept"
  port_range        = "1/65535"
  priority          = 1
  security_group_id = alicloud_security_group.example_security_group1.id
  cidr_ip           = "0.0.0.0/0"
}

# 创建安全组
resource "alicloud_security_group" "example_security_group2" {
  security_group_name = "example_security_group2_name"
  vpc_id              = alicloud_vpc.example_vpc2.id
}

# 创建安全组规则
resource "alicloud_security_group_rule" "allow_internet2" {
  type              = "ingress"
  ip_protocol       = "all"
  nic_type          = "intranet"
  policy            = "accept"
  port_range        = "1/65535"
  priority          = 1
  security_group_id = alicloud_security_group.example_security_group2.id
  cidr_ip           = "0.0.0.0/0"
}

# 创建ECS实例
resource "alicloud_instance" "example_instance1" {
  instance_name        = "example_instance1_name"
  vswitch_id           = alicloud_vswitch.example_vsw1.id
  instance_type        = var.instance_type
  image_id             = var.image_id
  system_disk_category = "cloud_essd"
  security_groups      = [alicloud_security_group.example_security_group1.id]
  instance_charge_type = "PostPaid"
  spot_strategy        = "SpotWithPriceLimit"
}

# 创建EIP
resource "alicloud_eip_address" "example_eip" {
  address_name = "example_eip_name"
  isp          = "BGP"
  netmode      = "public"
  bandwidth    = "1"
  payment_type = "PayAsYouGo"
}

# 绑定ECS和EIP
resource "alicloud_eip_association" "example_eip_ecs_association" {
  allocation_id = alicloud_eip_address.example_eip.id
  instance_type = "EcsInstance"
  instance_id   = alicloud_instance.example_instance1.id
}

# 创建ECS实例
resource "alicloud_instance" "example_instance2" {
  instance_name        = "example_instance2_name"
  vswitch_id           = alicloud_vswitch.example_vsw2.id
  instance_type        = var.instance_type
  image_id             = var.image_id
  system_disk_category = "cloud_essd"
  security_groups      = [alicloud_security_group.example_security_group2.id]
  instance_charge_type = "PostPaid"
  spot_strategy        = "SpotWithPriceLimit"
}

# 创建自定义路由表
resource "alicloud_route_table" "example_route_table1" {
  route_table_name = "example_route_table1_name"
  vpc_id           = alicloud_vpc.example_vpc1.id
}

# 将路由表与交换机绑定
resource "alicloud_route_table_attachment" "example_route_table_attachment1" {
  vswitch_id     = alicloud_vswitch.example_vsw1.id
  route_table_id = alicloud_route_table.example_route_table1.id
}

# 创建自定义路由表
resource "alicloud_route_table" "example_route_table2" {
  route_table_name = "example_route_table2_name"
  vpc_id           = alicloud_vpc.example_vpc2.id
}

# 将路由表与交换机绑定
resource "alicloud_route_table_attachment" "example_route_table_attachment2" {
  vswitch_id     = alicloud_vswitch.example_vsw2.id
  route_table_id = alicloud_route_table.example_route_table2.id
}

# 创建VPC对等连接
resource "alicloud_vpc_peer_connection" "example_vpc_peer" {
  peer_connection_name = "example_vpc_peer_name"
  vpc_id               = alicloud_vpc.example_vpc1.id
  accepting_ali_uid    = "1234****" # 对端VPC所属的账号I,本示例创建同账号对等连接。如果创建跨账号对等连接,需创建alicloud_vpc_peer_connection_accepter,确保对端账号接受对等连接。
  accepting_region_id  = "cn-hangzhou"
  accepting_vpc_id     = alicloud_vpc.example_vpc2.id
}

# 配置对等连接的路由
resource "alicloud_route_entry" "example_peer_route1" {
  route_table_id        = alicloud_route_table.example_route_table1.id
  destination_cidrblock = "30.0.0.0/16"
  nexthop_type          = "VpcPeer"
  nexthop_id            = alicloud_vpc_peer_connection.example_vpc_peer.id
}

# 配置对等连接的路由
resource "alicloud_route_entry" "example_peer_route2" {
  route_table_id        = alicloud_route_table.example_route_table2.id
  destination_cidrblock = "10.0.0.0/16"
  nexthop_type          = "VpcPeer"
  nexthop_id            = alicloud_vpc_peer_connection.example_vpc_peer.id
}

# 创建IPv4网关
resource "alicloud_vpc_ipv4_gateway" "example_ipv4gw" {
  ipv4_gateway_name = "example_ipv4gw_name"
  vpc_id            = alicloud_vpc.example_vpc1.id
  enabled           = true
}

# 添加路由指向IPv4网关
resource "alicloud_route_entry" "example_igw_route" {
  route_table_id        = alicloud_route_table.example_route_table1.id
  destination_cidrblock = "0.0.0.0/0"
  nexthop_type          = "Ipv4Gateway"
  nexthop_id            = alicloud_vpc_ipv4_gateway.example_ipv4gw.id
}

公网入方向安全引流(第三方安全设备)

IPv4 网关仅能集中控制访问公网的流量。对于进入 VPC 的公网流量,使用IPv4网关绑定的网关路由表,将公网入向流量导向安全设备进行深度检测与过滤,防止恶意攻击和未经授权的访问,实现安全防护。结合自定义路由表,还可将出向流量引流至安全设备,实现出入方向的全面安全防护。

IPv4网关只能绑定网关路由表(即边界网关类型的路由表)。每个VPC仅支持创建1IPv4网关和1个网关路由表,二者一对一绑定。

单点架构

image

GWLB高可用架构

单点架构下,安全设备一旦发生故障,将会影响业务系统的可用性。使用网关型负载均衡GWLB,将安全设备进行高可用部署,可以消除单点故障。

image

IPv4公网流量入方向路径

IPv4公网流量出方向路径

1. IPv4流量通过IPv4网关进入业务VPC。

2. 根据网关路由表,将流量发送到GWLBe。

3. GWLBe将流量转换发往GWLB,由GWLB将流量转发到安全设备。

4. 安全设备完成安全检查后,将流量转回到GWLB,通过私网连接将流量转到GWLBe。

5. 根据GWLBe子网配置的路由表,将流量发送到业务服务器。

1. 根据业务服务器子网配置的路由表,将流量发送到GWLBe。

2. GWLBe将流量发往GWLB,GWLB将流量转发到安全设备。

3. 安全设备完成安全检查后,将流量转回到GWLB,通过私网连接将流量转到GWLBe。

4. 根据GWLBe子网配置的路由表,将流量发送到IPv4网关。

5. IPv4网关将流量路由至公网。

控制台

绑定网关路由表

在目标IPv4网关详情页,单击立即绑定;或在目标网关路由表详情页的已绑定的边界网关页签下,单击绑定边界网关,勾选目标IPv4网关。

解绑网关路由表

在目标IPv4网关详情页,或目标网关路由表详情页的已绑定的边界网关页签下,单击解绑

API

Terraform

Resource:alicloud_vpc_gateway_route_table_attachment
# 指定IPv4网关所在的地域
provider "alicloud" {
  region = "cn-hangzhou"
}

# 指定IPv4网关的ID
variable "ipv4_gateway_id" {
  default = "ipv4gw-hp3v******" # 修改为IPv4网关的实际ID
}

# 指定网关路由表的ID
variable "route_table_id" {
  default = "vtb-hp3w******" # 修改为网关路由表的实际ID
}

# 绑定网关路由表
resource "alicloud_vpc_gateway_route_table_attachment" "example_attachment" {
  ipv4_gateway_id = var.ipv4_gateway_id
  route_table_id  = var.route_table_id
}

更多信息

计费说明

IPv4网关不收取费用。

公网流量费用是由公网IP收取,例如EIPECS/CLB固定公网IP,详情参考对应产品计费文档。

支持的地域

区域

支持IPv4网关的地域

亚太-中国

华东1(杭州)华东2(上海)华东5 (南京-本地地域-关停中)华北1(青岛)华北2(北京)华北3(张家口)华北5(呼和浩特)华北6(乌兰察布)华南1(深圳)华南2(河源)华南3(广州)西南1(成都)中国香港华中1(武汉-本地地域)华东6(福州-本地地域-关停中)

亚太-其他

日本(东京)韩国(首尔)新加坡马来西亚(吉隆坡)印度尼西亚(雅加达)菲律宾(马尼拉)泰国(曼谷)

欧洲与美洲

德国(法兰克福)英国(伦敦)美国(硅谷)美国(弗吉尼亚)墨西哥

中东

阿联酋(迪拜)沙特(利雅得)

重要

沙特(利雅得)地域由合作伙伴运营。

配额

配额名称

描述

默认限制

提升配额

单个VPC支持的IPv4网关个数

1

无法提升

单个IPv4网关支持的网关路由表个数

1