🌩️ VPC 在 AWS 与 GCP:云架构师必备对比
Source: Dev.to
☁️ 介绍
在所有现代云架构的核心,都有一个组件决定信息如何传输、环境如何分段以及每个工作负载如何受到保护:Virtual Private Clouds (VPC)。这些虚拟网络使得在云中构建隔离、安全且高度可配置的基础设施成为可能,为组织提供在全球范围内部署应用所需的控制权。
AWS 与 GCP 都各自发展了自己的 VPC 方案,每种方案在网络设计理念、自动化和运营方式上都有所不同。了解这些差异对于选择合适的策略、设计高效、安全且面向未来的架构至关重要。
前言
VPC 是云网络的基础。虽然 AWS 和 GCP 都称之为 VPC,但它们的工作模型和管理方式截然不同。下面提供一份清晰的指南,帮助你理解、比较并根据实际需求选择最佳方案。
☁️ 什么是 VPC?
Una VPC (Virtual Private Cloud) 是一个在云提供商内部的隔离虚拟网络。它是你传统物理网络的现代等价物,但具备软件的灵活性且无需管理硬件。每个提供商都会以各自的理念来实现它。
🔶 AWS 中的 VPC:完全控制与不可变模型
Amazon VPC 采用一种传统方法,非常类似于在物理数据中心设计网络的方式。
VPC 在 AWS 中如何工作?
- 区域性,而非全局:VPC 受限于单个区域。
- VPC 是网络的主要单元;在其中你可以定义子网、路由表、网关等。
- 每个 VPC 完全隔离,用户可以从零开始控制其拓扑结构。
⭐ AWS VPC 的优势
- 高度粒度和控制:你可以定义所有内容,从路由到子网的 ACL。
- 强隔离:每个 VPC 都作为完全独立的环境运行。
- 网络极其可预测:不会自动更改;所有内容由你管理。
- 成熟且生态系统稳健:它是市场上最成熟的服务。
🔧 适用场景
- 需要强安全控制的架构。
- 从本地迁移且希望使用熟悉模型的企业。
- 需要自定义网络每个细节的环境。

🔵 VPC 在 GCP 中:简洁、全球化与分布式模型
Google 走了另一条路:为整个组织提供 全局 VPC,实现更灵活、可扩展的网络,无需多个区域 VPC。
VPC 在 GCP 中如何工作?
- 全局,而非区域:VPC 延伸至所有区域。
- 子网(subnets)仍然是区域性的,但位于同一个 VPC 中。
- 没有 NACL;GCP 防火墙在 VPC 级别运行,而不是在子网级别。
⭐ GCP VPC 的优势
- 更低的复杂度:拓扑更简单;可以集中管理策略和控制。
- 全局网络:无需 VPC 对等即可跨区域通信。
- 更直观的防火墙:统一的基于标签的策略。
- 智能路由:Google 通过 SDN 管理大部分流量。
🔧 适用场景
- 重视运营简洁性的企业。
- 全球分布式工作负载。
- 重视抽象层而非细节的组织。

⚔️ AWS 与 GCP:直接对比
| 特性 | AWS | GCP |
|---|---|---|
| CIDR 范围 | 每个 VPC 一个 CIDR(例如:10.0.0.0/16)。 | 每个 VPC 一个 CIDR,全局;每个子网拥有自己的区域性范围。 |
| 公有子网和私有子网 | - 公有子网:路由指向 Internet Gateway (IGW)。 - 私有子网:通过 NAT Gateway 访问互联网。 | 没有“公有/私有”概念。子网仅拥有内部 IP;是否对外暴露取决于: - VM 是否拥有外部 IP。 - 路由表是否允许通过默认网关出站。 |
| 路由表 | 每个子网关联一个独立的 Route Table。 | VPC 只有一张路由表;路由会应用到所有子网(可通过 Cloud Router 添加特定的静态或动态路由)。 |
| Internet 网关与 NAT | - IGW:对外互联网访问。 - NAT Gateway:为私有子网提供出站互联网访问。 | 没有显式的 “Internet Gateway”。默认路由器在 VM 拥有公网 IP 时即可出站互联网。 - 等同于 NAT Gateway:Cloud NAT(托管、可扩展且区域性的服务)。 |
| 网络访问控制列表 (NACLs) | 每个子网都有 ACL(入站 + 出站规则)。 | 不存在 NACL;所有规则均通过 防火墙规则 在 VPC 级别管理。 |
| 安全组 (SG) | 实例级防火墙,有状态。 | 防火墙规则 在 VPC 级别(同样有状态)。 |
| 对等连接 / 跨 VPC | VPC Peering(区域级)和 Transit Gateway 用于大规模连接。 | VPC Peering(全局)和 Network Connectivity Center 用于更复杂的拓扑。 |
| 管理方式 | 不可变模型:显式变更,高可预测性。 | 分布式且全局模型,自动化程度更高,抽象更强。 |
快速摘要
- AWS VPC → 细粒度控制,强隔离,区域模型,适合需要传统数据中心细节和熟悉度的环境。
- GCP VPC → 操作简化,全球网络,统一防火墙,适合分布式工作负载和倾向于降低网络管理的组织。
根据你的 安全性、可扩展性、运维复杂度和地域覆盖 需求,选择最适合的 VPC。祝云架构愉快! 🚀
🔧 VPC 全局防火墙规则,但适用于:
- 网络标签 (network tags)
- 服务账户 (identity‑based firewall)
- 它们是 有状态 的,和安全组(SG)一样。
✔️ 概述

🧭 选哪一个?
取决于你的架构侧重点:
-
✔ 如果你追求绝对控制 → AWS
适用于复杂架构、受监管环境或网络专家团队。 -
✔ 如果你想要简洁和全球规模 → GCP
适合希望统一政策并快速行动的敏捷组织。
🏁 结论
- VPC 是任何云基础设施的核心。
- 了解 AWS 与 GCP 之间的差异,使您能够设计更安全、高效且符合您战略的架构。
| 平台 | 主要优势 |
|---|---|
| AWS | 细粒度控制和可预测性 |
| GCP | 简单性、全球规模以及基于 SDN 的现代模型 |
选择不是看哪个更好,而是看哪个更符合您作为架构师的愿景。
祝您在 AWS 和 GCP 上学习愉快!