bgunderlay bgunderlay bgunderlay

在 Amazon EC2 中自带 IP 地址 (BYOIP)

在 INTERLIR Marketplace,您可以选择租用可用作 Amazon EC2 BYOIP(自带 IP)地址的 IP 地址。 这允许您将部分或全部公共可路由 IPv4 或 IPv6 地址范围从本地网络转移到您的 AWS (Amazon Web Services) 账户。 虽然您保留对地址范围的控制权,但 AWS 默认情况下会在互联网上公布它。 将地址范围与 AWS 集成后,它将作为地址池在您的 AWS 账户中可用。

并非所有区域和资源都支持 BYOIP(自带 IP)。 要查找支持的区域和资源的列表,请参阅 BYOIP 常见问题解答。

内容

BYOIP(自带 IP)的定义 

  • X.509 自签名证书:用于加密和验证网络内数据的证书标准。 AWS 使用此证书来验证 RDAP 记录对 IP 空间的控制。
  • 注册表数据访问协议 (RDAP):用于访问注册数据的查询资源。 客户更新此数据,AWS 使用它来验证对区域互联网注册管理机构 (RIR) 中地址空间的控制。
  • 航线始发地授权(ROA):由 RIR 创建的对象,用于验证特定自治系统中的 IP 通告。 这有助于保证IP地址分配的有效性。
  • 本地互联网注册机构 (LIR):互联网服务提供商等组织将 RIR 中的 IP 地址块分配给其客户。 他们充当 RIR 和最终用户之间的中介

BYOIP 的要求和限制

地址范围注册:

  • 地址范围必须在区域互联网注册机构 (RIR)(例如 ARIN、RIPE 或 APNIC)中注册。
  • 注册必须是企业或机构实体,不能注册为个人。

特定 IPv4 和 IPv6 地址范围

  • 允许的最具体的 IPv4 地址范围是 /24。
  • 允许的最具体的 IPv6 地址范围是 /48(对于公开发布的 CIDR)和 /56对于非公开发布的 CIDR)。

ROA 和 RDAP 记录:

  • 非公开公布的 CIDR 范围不需要 ROA,但 RDAP 记录仍需要更新。

限制和集成:

  • 每个地址范围一次只能引入一个 AWS 区域。
  • 每个区域总共可以将五个 IPv4 和 IPv6 地址范围引入您的 AWS 账户。
  • 除非与 Amazon VPC IP Address Manager (IPAM) 和 AWS Organizations 集成,否则无法与使用 AWS RAM 的其他 AWS 账户共享 IP 地址范围。

IP 地址历史记录和支持:

  • IP 地址范围内的地址必须具有干净的历史记录,AWS 保留拒绝信誉不佳或与恶意行为相关的 IP 地址范围的权利。
  • AWS 不支持旧分配。

LIR 的更新流程:

  • LIR 通常使用手动流程来更新其记录,这可能需要几天的时间来部署,具体取决于 LIR。

大型 CIDR 块的单一 ROA 和 RDAP 记录:

  • 大型 CIDR 块需要单个 ROA 对象和 RDAP 记录,并且可以使用单个对象和记录将同一范围内的多个较小 CIDR 块引入 AWS。

加入 BYOIP 地址范围的先决条件

BYOIP 的加入流程由两个阶段组成,每个阶段需要三个特定步骤,如下图所示。

准备阶段:

1. 生成 RSA 密钥对并利用它创建自签名 X.509 证书以进行身份验证

RIR 配置阶段:

2. 将自签名证书上传到您的 RDAP 记录注释。

3. 在您的 RIR 中创建一个 ROA 对象,指定所需的地址范围、允许用于通告该范围的自治系统编号 (ASN) 以及向您的 RIR 的资源公钥基础设施 (RPKI) 注册的到期日期。

注意:对于非公开通告的 IPv6 地址空间,ROA 不是必需的。

要引入多个不连续的地址范围,您需要对每个范围重复此过程。 但是,如果将连续块分割到不同的区域,则不需要重复准备和 RIR 配置步骤。

地址范围的加入不会影响任何先前引入的地址范围。

在继续地址范围加入之前,请确保您完成必要的先决条件。 某些任务涉及运行 Linux 命令,在 Windows 上,您可以利用适用于 Linux 的 Windows 子系统来执行这些命令。

1. 创建用于AWS身份验证的密钥对

使用以下过程创建自签名 X.509 证书并将其添加到 RIR 的 RDAP 记录中。 该密钥对用于向 RIR 验证地址范围。 openssl 命令需要 OpenSSL 版本 1.0.2 或更高版本。

复制以下命令并仅替换占位符值(以彩色斜体文本显示)。

创建自签名 X.509 证书并将其添加到 RDAP 记录

此过程遵循加密 RSA 私钥并需要密码才能访问它的最佳实践。

2. 将 RDAP 记录上传到您的 RIR

将您之前创建的证书添加到 RIR 的 RDAP 记录中。 请务必在编码部分之前和之后包含 —–BEGIN CERTIFICATE----- 和 -----END CERTIFICATE----- 字符串。 所有这些内容都必须位于一个长行上。 更新 RDAP 的过程取决于您的 RIR:

  • 对于 ARIN,请在您的地址范围的“Public comments”部分中添加证书。 请勿将其添加到您组织的评论部分。
  • 对于 RIPE,将证书添加为地址范围的新“descr”字段。 请勿将其添加到您组织的评论部分。
  • 对于 APNIC,请将公钥通过电子邮件发送至 helpdesk@apnic.net,以手动将其添加到您的地址范围的“remarks”字段中。使用 IP 地址的 APNIC 授权联系人发送电子邮件

3. 在 RIR 中创建 ROA 对象

创建 ROA 对象以授权 Amazon ASN 16509 和 14618 以及当前被授权公布该地址范围的 ASN 公布您的地址范围。 对于 AWS GovCloud(美国)区域,授权 ASN 8987。您必须将最大长度设置为您想要引入的最小前缀的大小(例如,/24)。 Amazon 最多可能需要 24 小时才能获得 ROA。 如需了解更多信息,请咨询您的 RIR:

在将广告从本地工作负载迁移到 AWS 之前,首先为现有自治系统编号 (ASN) 创建路由源授权 (ROA) 至关重要。 仅在为现有 ASN 创建 ROA 后,您才可以继续为 Amazon 的 ASN 创建 ROA。 不遵循此顺序可能会对您现有的路由和通告产生潜在影响。

注意:对于非公开通告的 IPv6 地址空间,ROA 不是必需的。

加入 BYOIP 的步骤

根据您的需求,BYOIP 的加入流程包含以下任务:

  • 在 AWS 中配置公开公布的地址范围
  • 配置未公开公布的 IPv6 地址范围
  • 通过 AWS 公布地址范围
  • 取消配置地址范围

在 AWS 中配置公开公布的地址范围

当您预置一个地址范围供 AWS 使用时,即表示您声明您拥有该地址范围的控制权,并授予 Amazon 对其进行广告宣传的授权。 为了验证您对地址范围的所有权,我们需要签名的授权消息。 此消息是使用您用于使用 X.509 证书更新 RDAP 记录的自签名 X.509 密钥对进行签名的。 AWS 要求提供经过加密签名的授权消息,然后将该消息提交给区域互联网注册机构 (RIR)。 RIR 根据您添加到 RDAP 的证书对签名进行身份验证,并根据路由源授权 (ROA) 交叉检查授权详细信息。 此验证过程可确保地址范围的合法所有权和正确处理。

提供地址范围

  • 撰写信息。 编写明文授权消息。 消息格式如下,其中日期为消息的到期日期:1|aws|account|cidr|YYYYMMDD|SHA256|RSAPSS 将帐号、地址范围和到期日期替换为您自己的值,以创建类似于以下内容的消息:text_message="1|aws|0123456789AB|198.51.100.0/24|20211231|SHA256|RSAPSS". 不要将其与 ROA 消息混淆,后者具有相似的外观。
  • 签署消息。 使用您之前创建的私钥对纯文本消息进行签名。 此命令返回的签名是一个长字符串,您需要在下一步中使用它。

    重要提示:我们建议您复制并粘贴此命令。 除消息内容外,请勿修改或替换任何值.signed_message=$( echo -n $text_message | openssl dgst -sha256 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 -sign private-key.pem -keyform PEM | openssl base64 | tr -- '+=/' '-_~' | tr -d "\n").
  • 提供地址. 使用 AWS CLI provision-byoip-cidr 命令。 --cidr-authorization-context 选项使用您之前创建的消息和签名字符串。

    重要提示:如果与您的 AWS CLI configuration 不同,您必须指定应配置 BYOIP 范围的 AWS 区域 Default region name.aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context Message="$text_message",Signature="$signed_message" --region us-east-1

    配置地址范围是一个异步操作,因此调用会立即返回,但地址范围尚未准备好使用,直到其状态从pending-provision 变为 provisioned.
  • 监控进度。 完成配置过程最多可能需要一周时间。 使用命令监控进度 describe-byoip-cidrs ,如本例所示:aws ec2 describe-byoip-cidrs --max-results 5 --region us-east-1

    如果配置期间出现问题并且状态变为 failed-provision,则必须在问题解决后再次运行 provision-byoip-cidr 命令。

配置未公开公布的 IPv6 地址范围

默认情况下,当您配置地址范围时,它会被设置为在互联网上公开公布。 但是,对于 IPv6 地址范围,您可以选择将其设置为非公开,这意味着它们不会在互联网上公布。 非公开广告路由的配置过程通常会在几分钟内完成。 当您将非公有 IPv6 CIDR 块与虚拟私有云 (VPC) 关联时,只能通过支持 IPv6 的混合连接选项 例如 AWS Direct Connect、AWS Site-to-Site VPN 或 Amazon VPC 传输网关。

对于非公共地址范围,无需在配置过程中创建路由源授权 (ROA)。

重要的:

您只能指定在配置期间是否公开公布地址范围。 您以后无法更改状态。要配置非公开通告的 IPv6 地址范围,请使用以下命令 provision-byoip-cidr

aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context Message="$text_message",Signature="$signed_message" --no-publicly-advertisable --region us-east-1

通过 AWS 公布地址范围

一旦配置了地址范围,就可以对其进行通告。 请务必注意,您必须公布所配置的确切地址范围,而不能仅公布其中的一部分。

如果您已配置不会公开公布的 IPv6 地址范围,则可以跳过此步骤。

在通过 AWS 公布地址范围之前,我们建议停止从其他位置公布其广告。 继续从其他位置通告相同的 IP 地址范围可能会导致不可靠的支持和故障排除。 为了确保平稳过渡,您可以将 AWS 资源配置为在公布之前使用地址池中的地址,然后同时停止从当前位置公布该地址并开始通过 AWS 公布该地址。 有关从地址池分配弹性IP地址的详细指导,请参阅“分配弹性IP地址”的说明。

局限性

  • 即使每次指定不同的地址范围,您最多可以每 10 秒运行一次advertise-byoip-cidr 命令。
  • 即使每次指定不同的地址范围,您最多可以每 10 秒运行一次withdraw-byoip-cidr 命令。

要通告地址范围,请使用以下命令advertise-byoip-cidr 

aws ec2 advertise-byoip-cidr --cidr address-range --region us-east-1

要停止公布地址范围,请使用以下命令  withdraw-byoip-cidr   

取消配置地址范围

要停止在 AWS 中使用您的地址范围,请首先释放所有弹性 IP 地址并取消关联仍从地址池分配的任何 IPv6 CIDR 块。 然后停止通告地址范围,最后取消配置地址范围。

您无法取消配置部分地址范围。 如果您想在 AWS 中使用更具体的地址范围,请取消配置整个地址范围并配置更具体的地址范围。

(IPv4) 要释放每个弹性 IP 地址,请使用以下命令 release-address

aws ec2 release-address --allocation-id eipalloc-12345678abcabcabc --region us-east-1

(IPv6) 要取消关联 IPv6 CIDR 块,请使用以下命令 disassociate-vpc-cidr-block

aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-12345abcd1234abc1 --region us-east-1


要停止公布地址范围,请使用以下命令 withdraw-byoip-cidr

aws ec2 withdraw-byoip-cidr --cidr address-range --region us-east-1


要取消配置地址范围,请使用以下命令 deprovision-byoip-cidr

aws ec2 deprovision-byoip-cidr --cidr address-range --region us-east-1


取消配置地址范围最多可能需要一天的时间。

使用您的地址范围

您可以查看和使用您在帐户中配置的 IPv4 和 IPv6 地址范围。

IPv4 地址范围

您可以从 IPv4 地址池创建弹性 IP 地址并将其与您的 AWS 资源一起使用,例如 EC2 instances, NAT gateways, Network Load Balancers.

要查看有关您在账户中配置的 IPv4 地址池的信息,请使用以下命令describe-public-ipv4-pools

aws ec2 describe-public-ipv4-pools --region us-east-1

要从 IPv4 地址池创建弹性 IP 地址,请使用以下命令 allocate-address 。您可以使用--public-ipv4-pool选项指定describe-byoip-cidrs返回的地址池的ID。 或者,您可以使用 --address 选项指定您配置的地址范围中的地址。 

使用 Google 云自带 IP

借助 INTERLIR Marketplace,您可以灵活地将租用的 IP 用作 Google Cloud 自带 IP (BYOIP)。 BYOIP 允许您为您的 Google Cloud 资源配置和使用您自己的公共 IPv4 地址。 此功能可以将您现有的 IP 地址与 Google Cloud 平台无缝集成,从而为您提供更多的控制权和便利性来管理您的网络基础设施。.

通过 BYOIP 将 IP 地址导入 Google Cloud 后,Google 将以类似于其自己提供的 IP 地址的方式管理它们,但有一些例外:

  • 导入的IP地址仅供带来它们的客户使用,确保专用。
  • 闲置或使用中的 IP 地址不收取任何费用,为客户提供成本效益。

Google Cloud does not allow overlapping BYOIP route announcements. This means that if an IP address range, such as 203.0.112.0/23, or a subset of it, such as 203.0.112.0/24, is already being advertised outside of Google, importing the same range or a subset of it into Google Cloud is not supported. Having overlapping route announcements with matching or mismatched prefix lengths between Google and another network can lead to unexpected routing issues and packet loss.

For managing the route advertisement of your imported prefix, Google Cloud offers a feature called live migration. Live migration allows you to control the timing of when Google Cloud starts advertising routes for your imported IP address range. However, it’s important to note that live migration is not available by default and needs to be requested from Google Cloud. To request access to the live migration feature, you can reach out to your Google Cloud representative.

概述

要将您自己的 IP 引入 Google Cloud,您首先需要创建一个公共通告前缀 (PAP)。 通过使用路由源授权 (ROA) 和反向 DNS 验证对此 PAP 执行所有权验证。 验证成功后,将配置此 PAP 到 Internet 的公告,但在进行配置之前不会公告前缀。 公开公布的前缀的配置过程通常需要长达四个星期的时间。
在配置等待期间,您将前缀划分为公共委托前缀 (PDP)。 这些 PDP 可以具有区域范围或全球范围,您可以选择进一步划分它们或使用它们来创建可分配的 IP 地址。 公共委托前缀的配置也需要长达四个星期的时间。
一旦公共委托前缀的配置完成,公共通告的前缀就会被通告到互联网。 如果您使用实时迁移,可能会涉及额外的步骤,因此建议参考 Google Cloud 提供的使用实时迁移的具体指南。

公开公布的前缀

公共通告前缀 (PAP) 是 Google Cloud 计算引擎中的一种资源,可让您将自己的 IP 前缀引入平台。 这使您能够将自己的前缀中的 IP 地址分配给 Google Cloud 资源。 PAP 代表路由通告的单个单元,Google 的全球骨干网从其所有存在点对其进行通告。 公共通告前缀内的 IP 地址始终使用网络服务层的高级层。
创建新的公共通告前缀时,它必须具有最小 CIDR 范围为 /24 的 IPv4 IP 范围。 无法创建具有较小 CIDR 范围的新公共通告前缀,例如 /25。 但是,创建公共通告前缀后,您可以灵活地将其分解为较小的公共委托前缀,例如 /24 或 /23。

公共委托前缀


公共委托前缀 (PDP) 是公共通告前缀中的特定 IP 块,配置为在定义的范围内运行,该范围可以是 GCP 中的特定区域或全局。 在将 IP 地址分配给您的项目或组织之前,必须将这些 IP 块委派并分配给特定范围。
Google Cloud 可以灵活地将公共通告前缀分解为多个公共委托前缀。 每个公共委托前缀都可以在您的 Google Cloud 项目中配置其自己的范围。 此外,您可以选择将单个公共委托前缀进一步划分为多个较小的块,但需要注意的是,这些较小的块必须具有与父块相同的范围。 在给定范围内,您还可以配置多个不连续的公共委托前缀,也称为子前缀。

IP地址

一旦从公共委托前缀创建 IP 地址,它们就只能在分配的特定项目和范围内使用。 项目中具有适当 IAM 权限的任何用户都可以将这些 IP 地址用于其指定目的:

compute.addresses.* 对于区域 IP 地址
compute.globalAddresses.* 对于全球 IP 地址

公共 IP 管理员角色

要为您的 BYOIP 前缀和地址指定管理员,您可以授予他们计算公共 IP 管理员角色 (roles/compute.publicIpAdmin)。 通过此角色,他们能够管理组织内的公共可路由 IP。

公共 IP 管理员的任务包括:

在自己的项目中配置公共通告的前缀。

使用自己项目中配置的公共通告前缀设置公共委托前缀。

将子前缀从公共委托前缀委托给组织内的特定项目。

从组织内特定项目的公共委托前缀中撤销先前委托的子前缀。

删除公共委托前缀。

规划您的部署

部署 BYOIP 地址时,有效的规划至关重要,因为配置和删除过程可能需要数周时间才能完成。 为了帮助规划过程,请考虑以下决定:

管理职责:确定谁负责管理 BYOIP 地址。 通常,这是一个管理员或特定组,与管理单个项目的人员不同。 使用 IAM 角色和权限来区分公开公布和委托的前缀的权限。

前缀管理:考虑如何跨不同项目管理前缀。 建议在专用项目中集中管理前缀,与将使用 IP 地址的项目分开。 这种隔离有助于避免前缀的混淆和未经授权的使用。

命名约定:每个 BYOIP 资源(公共通告前缀、公共委托前缀、子前缀)都需要一个名称以用于管理目的。 在资源创建过程中选择描述性且易于管理的名称,因为如果不重新创建资源就无法更改它们。

配置位置:将配置过程视为将 IP“储存”到区域或全球范围内。 提前规划和部署公共委托前缀,因为配置需要几周时间。 如果不确定 IP 将在何处使用,请立即仅配置所需的前缀。 移动公共委托前缀需要删除和重新创建,这可能需要长达八周的时间。 配置完成后,将子前缀委托给项目并创建与资源一起使用的地址。

为了说明这一点,假设您有一个 /24 公共广告前缀,并且需要 us-central1 和全球负载均衡器中的 IP,并保留一些以供将来使用。 您可以制定以下计划:

公开公布的前缀: 203.0.113.0/24

公共委托前缀:203.0.113.0/28 (us-central1)

公共委托前缀:203.0.113.16/28 (面向全球)

剩余的 IP 地址保留供将来使用。

通过提前规划和有效管理前缀,您可以确保在 Google Cloud 项目中顺利部署 BYOIP 地址。

实时缓解

实时迁移是一项强大的功能,允许您在前缀的任何部分已公开公布时导入 BYOIP 前缀。 它需要仔细的规划和执行,以避免意外的路由和数据包丢失。
要使用实时迁移,请确保您要导入的前缀尚未公布。 实时迁移尚未广泛使用,因此请先联系您的 Google Cloud 代表请求访问权限,然后再创建启用实时迁移的公共委托前缀。
要启用实时迁移,您必须创建公共委托前缀,并确保公共通告前缀内的所有公共委托前缀都具有区域范围,而不是全局范围。 此外,请确保公共通告前缀范围内的 IP 地址没有分配给任何资源。 通过遵循这些建议和配置,您可以阻止 Google 在迁移过程中向对等方公布公开公布的前缀。

图2说明了项目中的不同配置,其中一个防止了前缀的广告,另外两个则导致公众广告的前缀被宣传。 仔细管理范围和 IP 地址分配将确保 BYOIP 前缀成功实时迁移。

图 2 提供了三种场景来说明对公共通告前缀内的公共委托前缀使用实时迁移的结果:

在第一个项目示例中,公共通告前缀中的所有公共委托前缀都启用了实时迁移,但没有使用此前缀中的 IP 地址配置虚拟机 (VM)。 因此,公共通告的前缀不会被通告。

在第二个项目示例中,公共通告前缀中的所有公共委托前缀都启用了实时迁移,并且一台虚拟机配置了来自该前缀的 IP 地址。 在这种情况下,将通告公共通告的前缀。

Figure 2. Public advertised prefix advertisement during live migration (click to enlarge).

在第三个项目示例中,公共通告前缀中的一个公共委托前缀未配置为启用实时迁移,但没有为任何虚拟机配置来自该前缀的 IP 地址。 尽管其他委托前缀启用了实时迁移,但公共通告的前缀仍然会通告。

您可以通过将公共委托前缀中的 IP 地址分配给 GCP 资源来控制公共通告前缀的通告何时开始。 有关使用实时迁移的详细信息,请参阅相关文档。

完成实时迁移过程后,建议联系您的 Google Cloud 代表以禁用您的前缀的实时迁移。 默认情况下,在公开发布的前缀开始发布 30 天后,实时迁移被禁用。 如果您需要更长时间地使用实时迁移选项,请务必将此信息告知您的 Google Cloud 代表。

实时迁移限制

在考虑实时迁移时,了解特定要求和限制至关重要:

  • 启用实时迁移的公共委托前缀不能具有全局范围; 它们必须配置区域范围。 请参阅实时迁移建议,了解如何使用全局资源管理实时迁移。
  • 可通过实时迁移迁移的最长前缀是 /24,因为这是 Internet 上可路由的最大前缀长度。
  • 请记住,并非所有 Google 同行都可能尊重两个站点之间的最长前缀。 某些对等点可能没有完整的路由表,从而导致 Google 通告的较短前缀优先于这些对等点。 这意味着,即使您要从本地位置广告更具体的路线,来自 Google 的任何前缀的存在都将具有优先权。

例如,假设您有一个从本地位置主动路由的 /23 前缀。 您计划将 /23 分解为两个 /24 前缀,并从您的本地位置公布更具体的路由。 同时,您为 BYOIP 配置 /23 公共通告前缀。 虽然您可能假设更具体的本地路由优先于较短的 BYOIP 前缀,但情况可能并非总是如此:

拥有完整路由表的 Google 对等方会更喜欢更具体的 /24 本地前缀。

路由表不完整的 Google 对等方会更喜欢 Google 宣布的公开公布的前缀,因为它们的路由表缺少更具体的前缀。

重要的是要了解,如果 Google 收到您尚未为其配置服务的有效公共广告前缀的流量,即使该前缀存在有效的本地广告,该流量也不会传递给您。 例如,如果您的本地网络具有两个 /24 前缀,并且公开通告的前缀是聚合 /23,则将单个 /24 迁移到 Google 并撤回本地前缀,同时使另一个 /24 在网络中保持活动状态。 本地位置可能会导致部分流量路由至 Google 以获取整个 /23 前缀。 这可能会导致混乱,因为流量根据不同自治系统的路由路径传递到不同的目的地。 因此,仔细规划和配置实时迁移以避免意外的路由问题并确保正确的流量传输非常重要。

实时迁移建议


以下是使用实时迁移的推荐最佳实践:

  • 将用于实时迁移的所有前缀分解为最长的前缀,以准确反映您希望在迁移期间如何通告它们。 例如,如果您有 /23 前缀,则应将其分解为两个 /24 前缀,并在创建公共公布的前缀之前从您的本地位置如此公布。
  • 创建精确的前缀长度路由源授权 (ROA) 请求,并避免依赖于要遵守的最大长度参数。 这确保了前缀授权的精确和可靠。
  • 确保本地源自治系统编号 (ASN) 和 Google 源 ASN 都存在 RPKI ROA 请求。 为两个源提供正确的 ROA 非常重要,因为在创建 Google 源 ROA 时缺少本地前缀的 ROA,如果第三方互联网服务提供商 (ISP) 使用自动 RPKI 过滤,则可能会导致第三方互联网服务提供商 (ISP) 过滤掉本地前缀 。
  • 如果您需要使用热迁移,请为全球资源和区域资源创建单独的公共通告前缀。 在公共委托前缀上启用实时迁移需要指定范围区域。 不支持为启用实时迁移的公共委托前缀指定全局范围。 通过在一个公共通告前缀中包含区域前缀,在另一公共通告前缀中包含全局前缀,您可以单独管理它们。 然后,您可以处理区域资源的实时迁移,同时与您的 Google Cloud 代表合作管理全球资源的实时迁移。 这种分离可以更好地控制和管理实时迁移过程。

项目架构 Project architecture
我们建议组织利用集中式 IAM 权限和共享 VPC 等功能,在 Google Cloud 环境中提供改进的资源管理和安全性。

组织中的 BYOIP 地址管理

在此场景中,在组织内,指定一个名为“公共 IP 项目”的单独项目来管理 BYOIP 地址。 公共 IP 管理员负责监督组织的 IP 地址管理,在此项目中创建公共通告前缀和公共委托前缀。
当 VPC 项目需要公共 IP 地址时,公共 IP 管理员会在 VPC 项目内创建必要的 IP 地址。
该组织可以灵活地拥有多个项目,并且公共 IP 管理员可以将 IP 地址从中央“公共 IP 项目”委托给所有项目。 这种集中式方法简化了整个组织项目的 IP 地址管理。

Figure 3. You can use organizations and projects to manage BYOIP addresses.

BYOIP 通过共享 VPC 解决管理问题

在这个具有共享 VPC 的组织中,指定了一个名为“公共 IP 项目”的单独项目来管理 BYOIP 地址。 负责整个组织的 IP 地址管理的公共 IP 管理员已在此中心项目中创建了公共通告前缀和公共委托前缀。
当共享 VPC 主机项目或相关服务项目需要公共 IP 地址时,公共 IP 管理员会在共享 VPC 主机项目中创建必要的 IP 地址。 宿主项目和服务项目都可以从宿主项目访问 BYOIP 地址。
需要注意的是,不支持在共享 VPC 服务项目中直接创建 IP 地址; 所有 IP 地址管理均发生在中央“公共 IP 项目”内,并在组织内的相关项目之间共享。

Figure 4. You can delegate BYOIP addresses to a Shared VPC host project, but not to a Shared VPC service project. However, a service project can use BYOIP addresses that were delegated to the host project.

无需任何组织的 BYOIP 地址管理

如果您的项目不属于组织,则您无法创建专门用于 BYOIP 地址管理的单独项目。 在这种情况下,您必须直接在需要使用 BYOIP 地址的同一项目中创建公共通告前缀和公共委托前缀。

将您自己的 IP 引入

您可以使用 INTERLIR Marketplace 中的 IP 网络作为 Cloudflare 的 BYOIP。 通过自带 IP (BYOIP),Cloudflare 在我们所有地点公布您的 IP。 将您的 IP 用于 Magic Transit、Spectrum 或 CDN 服务。 BYOIP 与 Magic Transit、Spectrum 和 CDN 服务兼容。

开始使用

要携带自己的 IP,您必须完成入职流程。 与您的客户团队合作,了解确保顺利过渡所需的一切。

​​概述 ​​

Cloudflare 需要针对您的前缀进行特定于服务的配置,以及所有 BYOIP 客户(无论服务类型如何)通用的一些要求。 这些要求对于所有与 BYOIP 兼容的产品都是通用的,例如 Magic Transit、CDN 和 Spectrum。

​​

先决条件 ​​

Cloudflare 开始加入您的 IP 空间之前有两个主要先决条件。

您必须验证您的 Internet 路由注册表 (IRR) 记录是否是最新的且具有正确的前缀/ASN 信息。

Cloudflare 必须收到授权书才能公布您的前缀,我们将与我们的交通合作伙伴共享该前缀,作为我们被允许公布路线的证据。

或者,如果您使用 RPKI 协议对路由进行签名,Cloudflare 也可以提供帮助。 如果您有兴趣使用 RPKI,请告知您的客户团队。

加入后,可以使用动态广告 API 或通过 Cloudflare 仪表板控制客户前缀的边界网关协议 (BGP) 打开外部链接公告。

如何

查看以下内容以了解有关 BYOIP 相关任务的更多信息。

最佳实践

查看以下主题,了解与 BYOIP 相关的最佳实践。

为您的虚拟数据中心租用资源

我们的云服务为您的虚拟数据中心租用资源提供了便捷的选择。 只需指定您所需的 CPU 核心数、RAM 和 SSD 容量,vCloud Director 将协助您设置个性化虚拟数据中心,以满足您的具体需求。 不需要进一步的复杂性或额外的步骤。

VDS from 10 eur
Support+
vCPU1
Storage1
Memory1

裸机服务器

如果您需要一台供单个用户专用的专用服务器,那么租用裸机服务器是理想的选择。 这些服务器具有多项关键优势,包括增强的安全性、保密性和高性能。 Interlir 以具有竞争力的价格提供裸机服务器租赁服务,确保满足用户需求的可靠性能,同时具有成本效益。

什么是裸机服务器?


裸机服务器是指专用于单个客户端使用的物理服务器。 与托管多个客户端并可能因高服务器负载而遇到性能问题的虚拟服务器不同,裸机服务器提供不间断的性能。 该解决方案为客户提供了更大的便利、舒适和速度,使其成为寻求最佳服务器性能的客户的首选。

谁需要金属服务器?


专用裸机服务器是处理繁重工作负载的环境的绝佳解决方案,例如游戏网站、具有大量计算要求的游戏设计平台以及涉及渲染的网站。 Interlir 提供租用裸机服务器的选项,并可快速激活,通常只需 10-15 分钟。 此外,Interlir 还提供各种 Linux 操作系统的自动安装,包括 Centos、Ubuntu、Debian、Fedora 和 FreeBSD。

优点: Advantages:

  • 快速的性能
    由于服务器仅使用一个用户,因此工作速度比虚拟服务器快得多
  • 低价
    如果您是一家大公司并使用大量工作负载,那么租用裸机服务器比虚拟服务器更有利可图。
  • 没有连接问题
    即使在最高服务器负载下,裸机服务器也不会减慢您的工作速度。 您的客户将能够随时使用它,而不会面临加载缓慢和缺乏连接的问题。
  • 便于使用
    通过租用基于云的裸机服务器,您可以获得两者的主要功能。 即保持服务器性能,并且虚拟服务器提供清晰、方便的使用。

Cloud hosting servers

云托管服务器 提供跨多个互连的云服务器托管您的网站或应用程序的选项,从而提高性能和可扩展性。 与传统托管将产品部署在单个服务器上不同,云托管利用多台服务器来提高效率。

云托管的优势


增强的安全性和可扩展性:云托管提供增强的安全措施并允许轻松扩展,使您能够在需要更多空间或容量时升级您的计划。

云托管服务器功能

通用可访问性:通过云托管,您可以从任何具有互联网连接和浏览器的设备访问网页和文件,而无需先将文件上传到服务器。

全球访问:您的文件存储在可从世界任何地方访问的服务器上,包括德国、美国、印度、巴西等,确保无论您身在何处都可以轻松访问。

灵活的数据存储:云托管提供了存储数据的灵活性,允许您运行多个网站并共享大文件,而不受文件大小限制。
经济高效的解决方案:廉价的云托管可以在一台云服务器上托管多个网站,通过将它们整合到一个位置来节省时间和成本。

托管服务器对大公司的优势

托管服务器为大型公司提供了理想的解决方案,因为它们提供了强大的专用设备,而无需承担管理任务的负担。 借助托管服务器,您可以专注于核心业务目标,同时将服务器管理和维护工作交给专家。

托管服务器适合用户

托管服务器非常适合处理需要最高生产力的大型项目的公司。 这些服务器由网络主机直接维护,减轻了客户端的负担。 网络主机的专业知识提供了全面的安全措施和无缝安装的优势。 在 Interlir,您可以以具有竞争力的价格轻松租用托管服务器,我们的团队会协助您选择最佳解决方案来满足您的特定要求。

美国的专用服务器

满足独特的资源要求:某些网站需要传统托管服务无法满足的专用工具和解决方案。 在这种情况下,明智的选择是在美国租用专用服务器。


选择美国专用服务器的优势

高强度工作负载的资源分配:常规托管可能适合托管几个网站,但在一个或多个网站上处理高强度工作负载时,加载质量可能会受到影响。 这可能会导致错误和失败。 美国专用服务器是托管一个或多个需要复杂服务的资源的明智选择,因为它即使在严重负载下也能确保平稳的性能。

满足复杂服务的期望:对于服务复杂、要求较高的网站,普通托管可能无法满足期望。 在这种情况下,美国的专用服务器可以提供必要的资源和功能,以有效满足这些复杂的服务需求。

巴西专用服务器

利用位于巴西的专用服务器可以优化您的业务。 这些服务器保证了网络资源的无缝运行,特别适合电子商务行业。 这些位于巴西的托管服务器配备四核处理器和 1 GB 高速数据传输容量,提供可靠的性能。

它是如何运作的?


客户可以灵活地在我们的专用服务器上安装和更新软件。 我们的主要目标是在巴西及其邻近地区提供高效的托管服务。 鉴于巴西商业和工业的快速发展,强大的技术资源至关重要。 我们致力于提供高质量且具有成本效益的托管解决方案,以满足在这些地区运营的企业的需求。 无论您需要 Linux 还是 Windows 操作系统的专用服务器,我们都能满足小型和大型企业的需求。
我们的专家团队可以帮助您解决任何疑问或疑虑。 我们为客户提供所有必要的工具,以确保舒适的网络体验。 您可以相信我们能为您的网站提供全面的支持。 通过采用战略方法,我们可以帮助您在最短的时间内吸引目标受众。

优点:


非共享IP


当您选择我们在巴西的托管服务时,您会收到专门分配给您的网站的专用 IP 地址。 与多个网站共享相同 IP 的共享服务器不同,拥有唯一的 IP 地址对于搜索引擎排名至关重要。 Google 算法将独特的 IP 视为积极的排名因素,这有助于提高可见度和更好的搜索引擎排名。

有效资源


使用我们的托管解决方案,您无需与其他人共享服务器资源。 您将受益于最大功率、独立存储和带宽,而不会出现任何问题或中断。 对于希望实现繁荣发展并保护其网站免受有害网络影响的企业来说,此功能尤其有价值。

满足客户的需求


在我们公司,客户的满意是我们的首要任务。 我们竭尽全力提供卓越的服务。 我们的团队由技术专家、设计师和网络开发人员组成,他们共同努力确保为客户提供最佳结果。 我们优先考虑与客户的优质沟通,以了解他们的需求并提供定制的解决方案。 选择我们的服务无疑将是优化您业务的重要一步。

新一代可靠的硬件

我们的服务器建立在创新技术的基础上,并利用现代硬件,这在确保各级不间断和高效的运营方面发挥着至关重要的作用。 我们知道,作为企业主,您的时间很宝贵,因此我们全权负责管理和维护服务器基础设施,使您能够专注于核心业务活动。 借助我们可靠且先进的服务器解决方案,您可以相信您的网站和在线运营都在有能力的人手中,让您高枕无忧,可以自由地投入时间和精力来发展您的业务。

灵活设置、定制

通过利用巴西的托管服务器,您可以根据业务的特定需求灵活地定制软件和硬件。 这意味着您可以定制服务器配置以满足您的要求,无论是调整内存、硬盘容量、CPU 规格,甚至定制服务器的网络端口。 通过这种级别的自定义,您可以根据需要自由分配资源并确保应用程序和服务的最佳性能。 此外,您可以完全控制服务器上安装的操作系统和软件,让您可以随时轻松管理和监控服务器环境。

Root访问/管理员模式


选择巴西的专用服务器托管可以提供拥有完全管理权限和根访问权限的优势。 这意味着您可以完全控制安装、配置和自定义,从而优化网站的生产力和性能。


支持24/7


您可以信赖我们的 24/7 技术支持团队来解答有关您的托管的任何疑问或疑虑。 我们的专用服务器托管受到持续监控,以确保始终保持最佳性能。

服务器速度高


我们的服务器旨在提供快速的性能并提供全面的功能。

英国独立服务器的优势

  • 满足业务需求:英国的专用服务器非常适合满足现代企业的需求,提供优化的性能和可靠性。
  • 中小型企业的理想选择:这些托管解决方案特别适合中小型企业,满足其特定需求并确保高效运营。
  • 运营优化:英国的专用服务器有助于简化各种业务运营,为托管网站和应用程序提供强大且专用的基础设施。

-24/7 质量咨询:托管服务包括全天候提供专家咨询和支持的资料专家。
对于在英国寻求可靠且专业的托管解决方案的企业来说,专用服务器可以提供必要的性能和帮助来优化其在线形象和运营。

了解专用服务器的工作原理


经济实惠的托管计划:在英国,有多种价格实惠的托管计划,可满足不同网站的需求和要求。
适合各种网站的优质服务器:托管服务提供适合托管各种类型网站的优质服务器,确保最佳性能。
数据库和 Web 资源的现成计划:提供现成的托管计划,这有助于有效管理数据库和 Web 资源。
托管在安全数据中心:所有专用服务器均托管在英国的安全数据中心,提供强大的保护并确保托管数据 100% 的机密性。
24/7 监控和支持:托管服务包括由专门团队对所有服务器对象进行 24/7 监控,确保平稳运行并在需要时立即提供帮助。
附加服务:除了托管之外,该服务还提供云解决方案和电子商务支持等附加产品,以满足多样化的业务需求。

选择合适服务器的重要性


对技术功能的影响:选择正确的托管解决方案直接影响网站或网络资源的技术功能和性能。
拥有个人服务器的好处:选择个人专用服务器可确保独占访问并消除因与其他网站共享资源而引起的问题。 它具有增强的安全性、更快的加载时间和充足的存储空间等优点。
了解专用服务器的工作原理对于在英国寻求可靠托管解决方案的企业至关重要。 通过选择正确的服务器,网站所有者可以优化其在线形象,确保数据安全,并为访问者提供无缝的用户体验。