TOP>Danh sách cột>Quản lý xem kèo bóng đá lớn (điểm cuối VPC, chia sẻ tuyến đường 53) (1)

Quản lý xem kèo bóng đá NW lớn
(điểm cuối VPC, chia sẻ Route53) (1)

Giới thiệu

Xin chào, đây là Sonoda
Đã được một thời gian kể từ khi tôi đăng bài viết cuối cùng của mình
Tôi đã viết nhiều bài viết từ góc độ kiểm soát, vv, nhưng lần này đã được một thời gian kể từ khi tôi viết một bài viết về NW

Bốn bài viết sau đây từ NW đã được liệt kê cho đến nay, vì vậy vui lòng tham khảo chúng nếu bạn thích

xem kèo bóng đá đầu tiên của tôi (Phần 1)
Mô tả cấu hình và cài đặt cơ bản NW

xem kèo bóng đá đầu tiên của tôi (Phần 2)
Mô tả các kết nối tại chỗ với DirectConnect và VPN

xem kèo bóng đá đầu tiên của tôi (Phần 3)
Mô tả Cổng quá cảnh, một VPC được chia sẻ cho việc sử dụng NW quy mô lớn

xem kèo bóng đá đầu tiên của tôi (Phần 4)
Bài viết này giải thích độ phân giải tên (Route53 Resolver) khi sử dụng xem kèo bóng đá 'NW

Lần này, chúng ta sẽ giải thích cách thiết kế và vận hành xem kèo bóng đá quy mô lớn khi thực sự quản lý nó? Tôi muốn nói về điểm này

Làm thế nào để bạn thiết kế một Tây Bắc quy mô lớn?

Trước hết, làm thế nào để bạn thiết kế một NW quy mô lớn?
3111_3161

Tôi xin lỗi vì tôi không có bất kỳ cơ thể hoặc bí mật nào, nhưng các tùy chọn cơ bản là sử dụng hai: "Sử dụng VPC được chia sẻ" hoặc "Sử dụng Cổng Transit"

Từ sở thích cá nhân của tôi, "VPC được chia sẻ" là rất tốt
Lý do là do quản lý tài khoản (để thuận tiện, chúng tôi sẽ đề cập đến "tài khoản chung của hệ thống") Tất cả các NW được tạo và chia sẻ chúng với các tài khoản riêng lẻ (để thuận tiện, chúng tôi sẽ đề cập đến "tài khoản hệ thống riêng lẻ"), tài khoản riêng lẻ không còn cần thiết kế NW

Ngoài việc không cần thiết, cũng có thể là "các tài khoản hệ thống riêng lẻ không thể thay đổi cài đặt NW", vô tình diễn ra trong điều khiển NW
Ngay cả khi sử dụng Cổng quá cảnh, bạn chỉ có thể thiết kế các tài khoản riêng lẻ để ngăn chặn các hoạt động của NW bằng SCP hoặc các phương tiện khác (không cho phép bất kỳ ai khác ngoài quản trị viên toàn cầu chạm vào chúng), nhưng thành thật mà nói, điều đó thật khó khăn

*Để biết thông tin về SCP, vui lòng tham khảo bài viết dưới đây
https: //wwwctc-gcojp/solutions/cloud/column/article/53html

Vì vậy, một VPC được chia sẻ cho phép điều khiển NW mà không cần sử dụng SCP là rất tốt

Tuy nhiên, các VPC được chia sẻ một điểm có nhược điểm của chúng và tất cả các tài khoản sử dụng VPC được chia sẻ phải tồn tại trong cùng một tổ chức

Điều này có nghĩa là nếu bạn muốn kết nối với nhà cung cấp bên ngoài, bạn không thể chia sẻ tổ chức tài khoản của công ty mình vì tổ chức nhà cung cấp của bạn về cơ bản là khác nhau

Vì lý do này, rất khó để chuẩn hóa theo nghĩa nghiêm ngặt và sự thất bại thiết kế có thể xảy ra
Nếu bạn đang nhắm đến "kích hoạt bất kỳ loại dịch vụ nào trong tương lai", sẽ an toàn hơn khi sử dụng cổng vận chuyển

Vì vậy, hãy tiến hành thiết kế của cổng vận chuyển
Đây là những gì xảy ra khi tạo ra một môi trường quy mô lớn với cổng vận chuyển

Sơ đồ cấu hình NW khi sử dụng Cổng quá cảnh

Tôi rất xin lỗi vì tôi đã đưa ra kết luận bất ngờ, nhưng nó gần như là một cái gì đó như thế này
Bây giờ, chúng ta hãy xem nhanh sơ đồ cấu hình NW (?)

Tài khoản hệ thống chia sẻ

Một tài khoản tóm tắt các tính năng chung của công ty, vv
có các phân đoạn riêng và công cộng, tương ứng
Tất cả các phân khúc riêng và công cộng đều có sẵn cho "Máy chủ" và "Quản lý"

Thành thật mà nói, có cần thiết cho một máy chủ không? Đây có lẽ là trường hợp, nhưng xem xét nhu cầu quản lý IP, chúng tôi đã chia nó thành các sản phẩm được quản lý (Ý kiến ​​cá nhân của tôi là các thực tiễn tốt nhất không phải là tốt nhất cho phần lớn mọi người (Thực hành tốt nhất là gì?))

Tài khoản hệ thống cá nhân

Đây là một tài khoản cho việc triển khai các hệ thống không phổ biến đối với công ty, chẳng hạn như bộ phận LOB
Tài khoản được chia thành tài khoản có tính đến các đặc quyền và các vấn đề về ngân sách (RI)

Tôi sẽ viết nó ra đúng sau, nhưng tôi sẽ không tạo các điểm cuối VPC hoặc người giải quyết Route53 (ra ngoài) trên tài khoản riêng lẻ, nhưng sẽ sử dụng các tài khoản đó trên tài khoản hệ thống được chia sẻ

Subnet Cổng quá cảnh

xem kèo bóng đá nói, "Làm cho nó trở thành một mạng con độc lập", vì vậy chúng tôi đang chia tách nó lên
Nếu bạn không cần kiểm soát NW bằng cổng vận chuyển, không cần phải tách các mạng con, nhưng chỉ cần an toàn, tôi đã chia chúng vì "có thể các yêu cầu có thể thay đổi" (không chắc chắn những gì sẽ giống nhau)

Vì nhiều IPS có thể được gán cho VPC, tôi thích gán IPS để vận chuyển các IP khác nhau cho các máy chủ cho máy chủ và được quản lý

lý do để chia sẻ điểm cuối VPC

Vì vậy, chúng tôi đã thiết kế một NW quy mô lớn như thế này và như bạn có thể thấy, có rất nhiều tài khoản

Nếu bạn muốn tránh quản lý tương tự như có thể bằng cách thiết kế càng nhiều càng tốt và tránh mọi chi phí, hãy chia sẻ điểm cuối VPC của bạn

Điểm cuối VPC là gì

Đây là thành phần VPC (thiết bị ảo) cho phép giao tiếp giữa VPC và các dịch vụ khác

Thông thường, nếu EC2 giao tiếp với các dịch vụ khác, nó phải đi qua Internet

cụ thể,
EC2 → (Cổng NAT) → IGW → Internet → Dịch vụ xem kèo bóng đá

Nếu bạn đang trải qua tại chỗ, dịch vụ sẽ là EC2 → tại chỗ (bao gồm cả proxy, vv) → internet → dịch vụ xem kèo bóng đá

Khi xem IGW của xem kèo bóng đá, mặc dù đó là Internet, nhưng đó chỉ là một internet trong xem kèo bóng đá, vì vậy cá nhân tôi nghĩ rằng nó ổn (từ góc độ bảo mật), nhưng trong mọi trường hợp có trường hợp bạn không muốn để nó đi qua Internet
Điểm cuối VPC là một tùy chọn rất hữu ích trong các trường hợp như vậy

Sử dụng điểm cuối VPC này,
Tuyến đường từ EC2 → VPC Endpoint → Dịch vụ xem kèo bóng đá và không thông qua Internet
Điều này có nghĩa là nó có thể được sử dụng an toàn hơn

Xin lưu ý rằng các điểm cuối VPC có các loại cổng và giao diện (sau đây gọi là "IF TYPE")

VPC điểm gặp sự cố

Sau khi nghe lời giải thích, tôi nghĩ, "điểm cuối VPC là tốt" Tuy nhiên, có một số vấn đề đáng ngạc nhiên
Có hai vấn đề chính:

Bài 1:
Nó đắt đáng ngạc nhiên

Đối với điểm cuối loại IF, chi phí là "$ 10,08 (30 ngày/AZ đơn)"
Vì vậy, trong một cấu hình đa AAB, nó sẽ là "$ 20,16 (30 ngày/đa AZ)"
(Các loại cổng chỉ là S3 và DynamoDB, vì vậy loại cơ bản là loại nếu loại)

$ 20,16 không phải là một số tiền lớn Bạn có thể nghĩ như vậy, nhưng bạn cần tạo các điểm cuối cho mỗi dịch vụ

Ví dụ: nếu bạn muốn sử dụng trình quản lý phiên SSM, bạn sẽ cần tạo ba điểm cuối sau:
(Tôi nghĩ rằng đây là một thiết kế kỳ lạ của xem kèo bóng đá )

điểm cuối cần thiết khi sử dụng Trình quản lý phiên SSM

SSMAP-Northeast-1amazonawscom
ssmmessagesAP-Northeast -1amazonawscom
EC2MessagesAP-Northeast -1amazonawscom

Ngoài ra còn có nhiều điều khác nói những điều như CloudWatch, Athena, CodeCommit và ECS Nó tốn tiền mỗi lần

Ngoài ra, nếu bạn tạo điểm cuối VPC với mỗi tài khoản, ví dụ, nếu 50 tài khoản có 10 điểm cuối VPC, thì

$ 20,16 x 10 điểm cuối VPC x 50 = $ 10080
8435_8470
(1512000 yên trong đồng yên Nhật (với phí hàng tháng, tính toán 150 yên))

Thành thật mà nói, đó là một số tiền bạn chắc chắn không muốn trả

Bài 2:
Không có vấn đề gì, nó cũng tiêu thụ địa chỉ IP

Đối với điểm cuối loại IF, một địa chỉ IP được tiêu thụ
Vì vậy, nếu bạn tạo 10 điểm cuối VPC, 10 IP sẽ được tiêu thụ

Đôi khi, bạn có thể thấy các trường hợp các mạng con được tạo bằng cách sử dụng "/27" hoặc một cái gì đó tương tự, như tại chỗ
Nếu bạn tạo 10 điểm cuối VPC trong đó

  • Địa chỉ phát thanh và địa chỉ NW
  • Subnet +1, +2 là xem kèo bóng đá sử dụng
  • 10 điểm cuối VPC

9204_9260
Nếu điều đó xảy ra, IP thực tế sẽ chỉ hơn một nửa mạng con
(Dựa trên những điều này, thật khó để nghĩ rằng thật lành mạnh khi tạo một mạng con với /28 hoặc một cái gì đó (Điều này rất hiếm)
Tôi muốn nó được tạo ra ít nhất /26 )

Dựa trên các yếu tố này, bạn có thể hiểu rằng việc tạo VPC với mỗi tài khoản xem kèo bóng đá không tốt

Thiết kế rất quan trọng đối với NW

Thực sự chia sẻ điểm cuối VPC

Có, hãy bắt đầu chia sẻ điểm cuối VPC ngay lập tức
Có vẻ như thế này

Chia sẻ điểm cuối VPC

Như được hiển thị trong hình trên, lần này,

  • Tạo điểm cuối VPC với tài khoản được chia sẻ (tốt nhất là được gọi là Tài khoản A)
  • Tài khoản cá nhân (ví dụ: được gọi là tài khoản b) chia sẻ VPC của tài khoản được chia sẻ

Tôi muốn thử nó theo cách này

Đầu tiên, nó trở thành tài khoản A
Trong thực tế, mỗi tài khoản phải được kết nối thông qua Cổng quá cảnh, nhưng nếu bạn kết nối với Cổng quá cảnh, nó sẽ khá dài, vì vậy tôi sẽ bỏ qua nó

Là điều kiện tiên quyết, "Cổng quá cảnh cho phép kết nối giữa các VPC của mỗi tài khoản"
(Vui lòng bao gồm cả định tuyến thích hợp)

Làm gì với tài khoản A:

  1. 1 Điểm cuối VPC (Tắt DNS riêng)
  2. 2 Tạo một vùng được lưu trữ riêng
  3. 3

Mặt khác, với tài khoản b,

Làm gì với tài khoản B:

  1. 4 Ứng dụng được chia sẻ, phê duyệt của khu vực lưu trữ riêng

11176_11192

Thành thật mà nói, đây là nó
Xin lưu ý rằng chỉ "3" và "4" là OK khi sử dụng sản phẩm này (Chỉ phiên đầu tiên là "1" và "2")

Tuy nhiên,

Cụ thể, vì sử dụng Trình quản lý phiên SSM, nếu bạn tạo ba điểm cuối sau, bạn sẽ cần thực hiện "2" đến "4" cho ba khu vực

SSMAP-Northeast-1amazonawscom
ssmmessagesAP-Northeast -1amazonawscom
EC2MessagesAP-Northeast -1amazonawscom

Đó là một rắc rối khi có khoảng 10 điểm cuối
Không thể giúp đỡ, nhưng tôi hy vọng nó không mất nhiều nỗ lực

■ Bước 1 Tạo điểm cuối VPC (vô hiệu hóa DNS riêng)

Đây là nội dung công việc thực tế

Đầu tiên, hãy tạo điểm cuối VPC nhanh
Chỉ cần tạo một điểm cuối như thế này

Để điểm, chỉ cần bỏ chọn "Bật tên DNS"

Tôi đã làm nó Trong trường hợp đó, bạn có thể bỏ chọn "Thay đổi cài đặt tên DNS riêng tư" như thế này:
(Màn hình sau sẽ được hiển thị bằng cách kiểm tra điểm cuối đã tạo → Hành động → "Cài đặt điểm cuối thay đổi")

"Tắt DNS riêng" này, nhưng điều xảy ra khi bạn làm điều này là mặc dù bạn đã tạo điểm cuối VPC, bạn không thể tìm thấy tên trong DNS, vì vậy bạn không thể sử dụng nó (Nếu bạn không tạo một vùng lưu trữ riêng, địa chỉ IP sẽ trở thành địa chỉ IP toàn cầu khi tên được giải quyết)

Do đó, bạn nên cẩn thận khi "vô hiệu hóa DNS riêng" từ điểm cuối VPC hiện có (Điều này có thể dẫn đến thất bại vì điểm cuối đột nhiên không còn có thể truy cập được nữa)

Tôi không có kế hoạch chia sẻ nó Nếu đó là trường hợp, hãy làm cho nó bằng "Bật DNS riêng" Bởi vì điều đó dễ dàng hơn

Vậy tại sao bạn lại đi ra ngoài để "Tắt DNS riêng" vì bạn không thể chia sẻ nó trừ khi bạn có bản ghi DNS (vùng lưu trữ riêng) mà bạn đã tự tạo
Nếu bạn không muốn chia sẻ, thì bản ghi DNS (vùng lưu trữ riêng) được tạo bởi xem kèo bóng đá là đủ

Không chỉ điều này, mà xem kèo bóng đá có sẵn để sử dụng mà không biết gì về nó, vì vậy bạn có thể ngạc nhiên khi thấy rằng bạn bỏ qua nó Hãy cẩn thận

■ Bước 2 Tạo vùng được lưu trữ riêng

Tiếp theo, Bước 2
Tạo vùng lưu trữ riêng với tài khoản A

Nó không chỉ là một chức năng của Route53, mà còn là một tạo khu vực được lưu trữ riêng
Như đã đề cập trong bài viết, bạn sẽ cần tạo một vùng được lưu trữ riêng cho mỗi điểm cuối VPC

Lần này, tôi muốn sử dụng ví dụ về việc sử dụng trình quản lý phiên SSM Xin lưu ý rằng ba vùng được lưu trữ riêng được yêu cầu sử dụng Trình quản lý phiên

Nếu sử dụng Trình quản lý phiên SSM, các vùng được lưu trữ được yêu cầu (3 yêu cầu)

Cài đặt khi thực sự tạo vùng được lưu trữ

Tên miền:
Vui lòng viết tên điểm cuối như "EC2MessagesAP-Northeast-1amazonawscom"

*Vui lòng thay đổi phần "EC2Messages" tùy thuộc vào tên dịch vụ
*Phần "AP-Northeast-1amazonawscom" phải được thay đổi tùy thuộc vào khu vực mà bạn đã tạo điểm cuối VPC

VPC để liên kết với vùng được lưu trữ:
Vui lòng chọn VPC nơi bạn đã tạo điểm cuối VPC

Tạo bản ghi trong vùng được lưu trữ

Liên kết "EC2Messages" được tạo của điểm cuối VPC được tạo với vùng "EC2MessagesAP-Northeast-1amazonawscom" được tạo

Trong Route53, các tên miền trần có sẵn trong các bản ghi bí danh, do đó đặt chúng là bí danh

Tên ghi:
Không có đầu vào

Bí danh:
Đã bật

Lưu lượng truy cập đến:

  • Chọn "Bí danh điểm cuối VPC"
  • Chọn vùng có điểm cuối VPC
  • Chọn điểm cuối đã tạo (※)

*ba "ec2messages" trong hình ảnh sẽ là đầu ra
Vui lòng sử dụng "tự động tạo tên DNS công khai cho từng khu vực" thay vì điểm cuối liên kết với mỗi AZ
(Không chọn các mục cụ thể như "AP-Northeast-1A" hoặc "AP-Northeast-1C")

"Tạo vùng được lưu trữ" và "Tạo bản ghi trong vùng được lưu trữ" được thực hiện cho mỗi điểm cuối
Nếu bạn muốn sử dụng Trình quản lý phiên SSM, bạn sẽ cần thực hiện ba tác vụ sau:

"Tạo vùng được lưu trữ" và "Tạo bản ghi trong vùng được lưu trữ" với giá thấp hơn 〇

SSMAP-Northeast-1amazonawscom
ssmmessagesAP-Northeast -1amazonawscom
EC2MessagesAP-Northeast -1amazonawscom

■ Bước 3 Chia sẻ vùng được lưu trữ riêng vào tài khoản b

Bây giờ các chế phẩm cuối cùng đã hoàn tất, tôi muốn đăng ký để chia sẻ vùng lưu trữ riêng được tạo với tài khoản A vào tài khoản B
Khi nói đến việc chia sẻ các ứng dụng, đó là RAM (Trình quản lý truy cập tài nguyên xem kèo bóng đá), nhưng nhiệm vụ này không thể được thực hiện với RAM
(Nó phức tạp, vì vậy tôi hy vọng nó sẽ được thống nhất )
Ngoài ra, điều này chỉ dành cho CLI và không thể được thực hiện từ bảng điều khiển quản lý

〇a tuyên bố cảm ơn từ xem kèo bóng đá nói "Làm điều đó với CLI"

Tôi không thể làm gì, vì vậy hãy làm điều đó bằng CLI
CloudShell rất hữu ích khi thực hiện với CLI

CloudShell là gì? Nếu bạn quan tâm, xin vui lòng tham khảo trang này Nếu bạn có thời gian, tôi cũng muốn viết về Cloudshell, nhưng bây giờ, hãy kiên nhẫn với tài liệu xem kèo bóng đá

https: //docsawsamazoncom/ja_jp/cloudshell/latest/userguide/welcomehtml

Vì vậy, hãy bắt đầu CloudShell với tài khoản A Như là rõ ràng, các tài khoản thực hiện CloudShell yêu cầu quyền hoạt động cho VPC
Thực hiện với Poweruser cơ bản hoặc các đặc quyền cao hơn

Các lệnh được thực thi như sau:

Lệnh 1:

Nếu bạn thực hiện nó, bạn sẽ nhận được một đầu ra tương tự như thế này

Đây là ID cần thiết khi thực sự gửi đơn đăng ký chia sẻ cho chuỗi XXXXXX trong "/hostedzone/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Giữ nó trong một notepad hoặc một cái gì đó

Lệnh 2:
Tạo ứng dụng chia sẻ bằng ID được xác nhận trong lệnh 1
Lệnh như sau:

xem kèo bóng đá Route53 Created-VPC-Association-Authorization \

[ID VPC được liên kết] là ID VPC của tài khoản B Đăng nhập vào tài khoản B và kiểm tra ID của bạn
Đây là những gì nó trông giống như khi bạn thực sự gõ lệnh

Nếu không có lỗi nào là đầu ra như thế này, nó có thể được thực thi mà không có bất kỳ vấn đề nào

Xin lưu ý rằng điều này cũng yêu cầu công việc "vùng máy chủ"
Nó liên tục, nhưng khi sử dụng trình quản lý phiên SSM, bạn sẽ cần thực hiện ba tác vụ

Điều này hoàn thành công việc của bạn với tài khoản A

■ Bước 4 Ứng dụng chia sẻ, phê duyệt khu vực lưu trữ riêng

Điều này sẽ được thực hiện trên tài khoản B

Đây cũng chỉ là CLI
Vì vậy, hãy bắt đầu Cloudshell Các điểm cần lưu ý trong CloudShell giống như bước 3

Chấp nhận lệnh

xem kèo bóng đá Route53 Associate-VPC-with-hosted-Zone \

Nó gần giống như bước 3
18879_19013

Đây là những gì nó trông giống như khi bạn thực sự gõ lệnh

Nếu không có lỗi nào là đầu ra như thế này, nó có thể được thực thi mà không có bất kỳ vấn đề nào

■ Xác nhận hoạt động cuối cùng

Cuối cùng, hãy thực sự thực hiện kiểm tra hoạt động

dưới dạng phương pháp

  • Điểm cuối của Ping VPC trong CloudShell của tài khoản B
  • Kiểm tra trong tài khoản của khu vực lưu trữ riêng

  • Điểm cuối của Ping VPC trong CloudShell của tài khoản B

Khi thực hiện xác nhận này, vui lòng đảm bảo rằng địa chỉ IP của điểm cuối VPC cho tài khoản A là đầu ra

  • Kiểm tra tài khoản của khu vực lưu trữ riêng của tài khoản

Trong trường hợp này, VPC được thêm vào được chia sẻ trong khu vực được lưu trữ như thế này

Vì vậy, nó đã được chia sẻ

Nó liên tục, nhưng nó phải được thực hiện trong vài phút trong các khu vực được lưu trữ mà bạn đã tạo
Xin hãy cẩn thận

Tóm tắt về việc quản lý xem kèo bóng đá NWS lớn (điểm cuối VPC, chia sẻ Route53)

Lần này chúng tôi đã nói về cấu hình để quản lý xem kèo bóng đá quy mô lớn NWS và chia sẻ các điểm cuối VPC để thực hiện điều này

Ngoài ra, sẽ tốt hơn nếu chia sẻ trình phân giải DNS, nhưng tôi đã muốn nói về nó trong phần 2

Thành thật mà nói, nó tốt miễn là bạn nói nó không phải nằm trong cấu hình này Không có vấn đề gì với việc không chia sẻ điểm cuối VPC một cách riêng biệt

Tuy nhiên, như đã đề cập trong các vấn đề với các điểm cuối VPC, nếu bạn không chia sẻ nó, nó có thể là rất nhiều rắc rối từ góc độ hoạt động, chẳng hạn như quá đắt hoặc lãng phí tài nguyên
Một phổ biến cho tại chỗ và mây, chúng tôi đang xem xét điều quan trọng nhất để hối hận về việc thiết kế và vận hành một NW nếu chúng tôi không thực hiện đúng trước
(Ngay cả khi đó là môi trường đám mây, rất khó để thay đổi NW sau này Tôi cũng nghĩ rằng một đặc điểm của NW là nó có thể được quản lý mà không cần phải thiết kế nó lúc đầu)

Có thể rất khó để vào phần Tây Bắc, đặc biệt là thiết kế, nhưng tôi hy vọng bài viết này sẽ giúp ích
Tôi hy vọng rằng nhiều người yêu thích thiết kế NW sẽ tăng lên trong môi trường đám mây

CTC cung cấp một loạt các dịch vụ hỗ trợ hoạt động và xây dựng phù hợp với giai đoạn của khách hàng để sử dụng kinh doanh xem kèo bóng đá
Một kỹ sư có kinh nghiệm sẽ cung cấp cho bạn một hỗ trợ một cửa và linh hoạt
Xin vui lòng làm như vậyLiên hệ với chúng tôiLàm ơn

Liên hệ với chúng tôi

Cột liên quan

[Hồ sơ tác giả]

Sonoda Kazushi

kèo bóng đá Cloud Architect

Chịu trách nhiệm quản lý dịch vụ hỗ trợ hoạt động và thực hiện xem kèo bóng đá "CUVIC trên xem kèo bóng đá" Ông đã tổ chức một lịch sử thiết kế và xây dựng mạng lưới cho các DC quy mô lớn, cũng như lập kế hoạch, thực hiện và thiết kế các dịch vụ đám mây loại IaaS trong nước Sử dụng kinh nghiệm trong việc thiết kế và xây dựng cơ sở hạ tầng vật lý và ảo, chúng tôi hỗ trợ triển khai và xây dựng xem kèo bóng đá Ông được bổ nhiệm làm Đại sứ APN từ năm 2019 đến 2024

Sonoda Kazushi

TOP>Danh sách cột>Quản lý xem kèo bóng đá lớn (điểm cuối VPC, chia sẻ tuyến đường 53) (1)

Pagetop