华为云用户手册

  • 步骤六:验证VPN链路的通信情况 由于VPN链路为备选,如果您需要验证VPN链路通信情况,需要先构造DC主链路故障,然后验证备VPN链路的通信情况。 构造DC主链路的故障,确保业务VPC已无法通过该链路和IDC通信。 请您务必在没有业务的情况下,构造DC链路故障,以免对业务造成影响。 登录弹性云服务器ecs-demo。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 本示例是通过管理控制台远程登录(VNC方式)。 执行以下命令,验证业务VPC与IDC是否可以通过ER通信。 ping IDC侧任意一个IP地址 命令示例: ping 192.168.3.10 回显类似如下信息,表示vpc-for-er与IDC可以通过ER通信。 [root@ecs-A02 ~]# ping 192.168.3.10PING 192.168.3.10 (192.168.3.102) 56(84) bytes of data.64 bytes from 192.168.3.102: icmp_seq=1 ttl=64 time=0.849 ms64 bytes from 192.168.3.102: icmp_seq=2 ttl=64 time=0.455 ms64 bytes from 192.168.3.102: icmp_seq=3 ttl=64 time=0.385 ms64 bytes from 192.168.3.102: icmp_seq=4 ttl=64 time=0.372 ms...--- 192.168.3.102 ping statistics ---
  • 步骤四:验证DC链路的通信情况 登录弹性云服务器ecs-demo。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 本示例是通过管理控制台远程登录(VNC方式)。 执行以下命令,验证业务VPC与IDC是否可以通过ER通信。 ping IDC侧任意一个IP地址 命令示例: ping 192.168.3.10 回显类似如下信息,表示vpc-for-er与IDC可以通过ER通信。 [root@ecs-A02 ~]# ping 192.168.3.10PING 192.168.3.10 (192.168.3.102) 56(84) bytes of data.64 bytes from 192.168.3.102: icmp_seq=1 ttl=64 time=0.849 ms64 bytes from 192.168.3.102: icmp_seq=2 ttl=64 time=0.455 ms64 bytes from 192.168.3.102: icmp_seq=3 ttl=64 time=0.385 ms64 bytes from 192.168.3.102: icmp_seq=4 ttl=64 time=0.372 ms...--- 192.168.3.102 ping statistics ---
  • 步骤二:在企业路由器中添加并配置VGW连接 本示例中,云专线DC资源的总体规划说明,请参见表5。 创建物理连接。 创建方法,具体请参见物理连接接入。 创建虚拟网关,即在企业路由器中添加“虚拟网关(VGW)”连接。 在云专线管理控制台,创建虚拟网关。 具体方法请参见步骤2:创建虚拟网关。 在企业路由器控制台,查看“虚拟网关(VGW)”连接的添加情况。 具体方法请参见查看连接。 “虚拟网关(VGW)”连接的状态“正常”,表示已成功接入企业路由器中。 由于本示例创建ER时,开启“默认路由表关联”和“默认路由表传播”,因此添加完“虚拟网关(VGW)”连接后,以下均为系统自动配置: 在ER默认路由表中创建关联。 在ER默认路由表中创建传播,并自动学习IDC侧的路由信息。 需要执行以下步骤连通DC后,才可以在ER路由表中查看到IDC侧的路由信息。 创建虚拟接口。 创建虚拟接口用来连接虚拟网关和线下IDC,具体方法请参见步骤3:创建虚拟接口。 在IDC侧的网络设备上,配置网络参数。 由于组网为DC和VPN的双链路互备,因此配置路由时,需要注意以下方面: DC和VPN的路由类型保持一致,构造双链路互备需要配置为BGP路由。 配置DC和VPN路由的主备优先级,确保DC的优先级高于VPN。 DC和VPN网络链路的断连感知时间建议和云上网络保持一致。
  • 步骤一:创建云服务资源(业务VPC、E CS 、ER) 本步骤指导您创建业务VPC、ECS以及ER服务资源,云服务资源的总体规划说明,请参见表5。 创建企业路由器。 创建企业路由器,具体方法请参见创建企业路由器。 创建业务VPC。 创建VPC及子网,具体方法请参见创建虚拟私有云和子网。 创建业务ECS。 本示例中1个业务ECS主要用于验证云上VPC和线下IDC通信使用,数量和配置仅供参考,请您根据实际需要创建业务ECS。 创建ECS,具体方法请参见购买方式概述。
  • 网络规划说明 DC/VPN双链路主备混合云组网规划如图1所示,将VPC、DC和VPN分别接入ER中,组网规划说明如表2所示。 图1 DC/VPN双链路主备混合云组网规划 DC和VPN互为主备网络链路,在DC网络链路正常的情况下,流量优选云专线DC。 在ER路由表中只显示优选路由,由于VGW连接(DC)路由的优先级高于VPN连接,因此ER路由表中不显示VPN连接的路由。 云上VPC和线下IDC通信时,默认使用DC这条网络链路,本示例的网络流量路径说明请参见表1 表1 网络流量路径说明 路径 说明 请求路径:VPC1→线下IDC 在VPC1路由表中,通过下一跳为ER的路由将流量转送到ER。 在ER路由表中,通过下一跳为VGW连接的路由将流量转送到虚拟网关。 虚拟网关连接虚拟接口,通过虚拟接口将流量从远端网关转送到物理专线。 通过物理专线将流量送达线下IDC。 响应路径:线下IDC→VPC1 通过物理专线将流量转送到虚拟接口。 虚拟接口连接虚拟网关,通过虚拟接口将流量从本端网关转送到虚拟网关。 通过虚拟网关将流量转送到ER。 在ER路由表中,通过下一跳为VPC1连接的路由将流量送达VPC1。 表2 DC/VPN双链路互备混合云组网规划说明 资源 说明 VPC 业务VPC,实际运行客户业务的VPC,本示例中为VPC1,具体说明如下: VPC网段与客户IDC侧网段不能重复。 VPC有一个默认路由表。 VPC默认路由表中的路由说明如下: local:表示VPC本地IPV4的默认路由条目,用于VPC内子网通信,系统自动配置。 ER:表示将VPC子网流量转发至ER,此处目的地址配置为IDC的子网网段,路由信息如表3所示。 VPN网关使用的子网,建议您创建一个新的VPC,并从中分配子网。 您在创建VPN网关时,需要填写该子网网段,VPN网关使用的子网不能与VPC内已有的子网网段重叠。 DC 1个物理连接:需要运营商施工搭建连通华为云和线下IDC的物理专线。 1个虚拟网关:将虚拟网关接入ER中,即表示将“虚拟网关(VGW)”连接添加到ER。 1个虚拟接口:连接虚拟网关和物理连接。 VPN 1个VPN网关:将VPN接入ER中,即表示将“VPN网关(VPN)”连接添加到ER。 1个对端网关:用户IDC侧的对端网关。 2条VPN连接:连接VPN网关和对端网关,两条VPN连接互为主备链路。 ER 开启“默认路由表关联”和“默认路由表传播”功能,添加完连接后,系统会自动执行以下配置: VPC: 将1个“虚拟私有云(VPC)”连接关联至ER默认路由表。 在默认路由表中创建“虚拟私有云(VPC)”连接的传播,路由自动学习VPC网段,路由信息如表4所示。 DC: 将1个“虚拟网关(VGW)”连接关联至ER默认路由表。 在默认路由表中创建“虚拟网关(VGW)”连接的传播,路由自动学习DC侧的所有路由信息,路由信息如表4所示。 VPN: 将1个“VPN网关(VPN)”连接关联至ER默认路由表。 在默认路由表中创建“VPN网关(VPN)”连接的传播,路由自动学习VPN侧的所有路由信息,路由信息如表4所示。 ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址 下一跳 路由类型 192.168.3.0/24 企业路由器 静态路由:自定义 如果您在创建连接时开启“配置连接侧路由”选项,则不用手动在VPC路由表中配置静态路由,系统会在VPC的所有路由表中自动添加指向ER的路由,目的地址固定为10.0.0.0/8,172.16.0.0/12,192.168.0.0/16。 如果VPC路由表中的路由与这三个固定网段冲突,则会添加失败。此时建议您不要开启“配置连接侧路由”选项,并在连接创建完成后,手动添加路由。 除了系统自动添加的3个VPC固定网段,您还需要在VPC路由表中添加目的地址为IDC侧网段,下一跳指向ER的路由。 表4 ER路由表 目的地址 下一跳 路由类型 VPC1网段:172.16.0.0/16 VPC1连接:er-attach-01 传播路由 IDC侧网段:192.168.3.0/24 VGW连接:vgw-demo 传播路由 IDC侧网段:192.168.3.0/24 VPN连接:vpngw-demo 传播路由 当两条路由功能一样时,ER路由表中只会显示优选路由。当DC和VPN网络链路均正常时,由于VGW连接和VPN连接的传播路由均指向线下IDC,因此只能在ER路由表中看到优先级较高的VGW连接的路由,暂时不支持查看ER路由中VPN连接的所有路由(包括未优选的路由)。 当DC出现故障,网络链路切换到VPN时,此时通过管理控制台,可以在ER路由表中看到VPN连接的传播路由。
  • 资源规划说明 企业路由器ER、云专线DC、 虚拟专用网络 VPN、 虚拟私有云VPC 、弹性 云服务器ECS 只要位于同一个区域内即可,可用区可以任意选择,不用保持一致。 以下资源规划详情仅为示例,您可以根据需要自行修改。 表5 DC/VPN双链路互备混合云组网资源规划总体说明 资源类型 资源数量 说明 VPC 2 业务VPC,实际运行客户业务的VPC,需要接入ER中。 VPC名称:请根据实际情况填写,本示例为vpc-for-er。 IPv4网段:VPC网段与客户IDC侧网段不能重复,请根据实际情况填写,本示例为172.16.0.0/16。 子网名称:请根据实际情况填写,本示例为subnet-for-er。 子网IPv4网段:VPC子网网段与客户IDC侧子网网段不能重复,请根据实际情况填写,本示例为172.16.0.0/24。 VPN网关使用的VPC,需要从中分配一个子网提供给VPN网关使用。 VPC名称:请根据实际情况填写,本示例为vpc-for-vpn。 IPv4网段:请根据实际情况填写,本示例为10.0.0.0/16。 子网名称:您创建VPC时,必须创建一个默认子网,请根据实际情况填写,本示例为subnet-01。 子网IPv4网段:默认子网在本示例中不使用,请根据实际情况填写,本示例为10.0.0.0/24。 须知: 您在创建VPN网关时,“虚拟私有云”需要选择该VPC,“互联子网”填写该VPC下未被占用的网段,该网段不能与VPC内已有的子网网段重叠。本示例中互联子网网段不能与默认子网subnet-01一样。 ER 1 名称:请根据实际情况填写,本示例为er-test-01。 ASN:此处AS号不能和线下IDC的AS号一样,本示例中保持默认值64512。 默认路由表关联:开启 默认路由表传播:开启 自动接受共享连接:请根据实际情况选择,本示例选择“开启”。 连接,本示例需要在企业路由器中添加3个连接: VPC连接:er-attach-VPC VGW连接:er-attach-VGW VPN连接:er-attach-VPN DC 1 物理连接:请根据实际需求创建。 虚拟网关 名称:请根据实际情况填写,本示例为vgw-demo。 关联模式:请选择“企业路由器”。 企业路由器:选择您的企业路由器,本示例为er-test-01。 BGP ASN:此处AS号和企业路由器的AS号一样或者不一样均可,本示例中和ER的AS号一致,保持默认值64512。 虚拟接口 名称:请根据实际情况填写,本示例vif-demo。 虚拟网关:选择您的虚拟网关,本示例为vgw-demo。 本端网关:请根据实际情况填写,本示例为10.0.0.1/30。 远端网关:请根据实际情况填写,本示例为10.0.0.2/30。 远端子网:请根据实际情况填写,本示例为192.168.3.0/24。 路由模式:请选择“BGP”。 BGP邻居AS号:此处为线下IDC侧的AS号,不能和云上虚拟网关的AS号一样,本示例为65525。 VPN 1 VPN网关 名称:请根据实际情况填写,本示例为vpngw-demo。 关联模式:请选择“企业路由器”。 企业路由器:选择您的企业路由器,本示例为er-test-01。 BGP ASN:由于DC和VPN为双链路互备,此处AS号和DC虚拟网关的AS号必须一样,本示例为64512。 虚拟私有云:选择您的虚拟私有云,本示例为vpc-for-vpn。 互联子网:互联子网是VPN网关实际使用的子网,该子网不能与VPC内已有的子网网段重叠,请根据实际情况填写,本示例为10.0.5.0/24。 对端网关 名称:请根据实际情况填写,本示例为cgw-demo。 路由模式:请选择“动态BGP”。 BGP ASN:此处为线下IDC侧的AS号,由于DC和VPN为双链路互备,该AS号和DC虚拟接口处设置的AS号必须一样,本示例为65525。 2条VPN连接,互为主备: 名称:请根据实际情况填写,本示例中,主VPN连接为vpn-demo-01,备VPN连接为vpn-demo-02。 VPN网关:选择您的VPN网关,本示例为vpngw-demo。 公网IP:请根据实际情况选择,主VPN连接选择主EIP,备VPN连接选择备EIP。 连接模式:请选择“路由模式”。 对端网关:选择您的对端网关,本示例为cgw-demo。 接口分配方式:本示例选择“自动分配”。 路由模式:请选择“BGP”。 ECS 1 名称:根据实际情况填写,本示例为ecs-demo。 镜像:请根据实际情况选择,本示例为公共镜像(CentOS 8.2 64bit)。 网络: 虚拟私有云:选择您的虚拟私有云,本示例为vpc-for-er。 子网:选择子网,本示例为subnet-for-er。 安全组:请根据实际情况选择,本示例安全组模板选择“通用Web服务器”,名称为sg-demo。 私有IP地址:172.16.1.137 由于DC和VPN是主备链路,为了防止网络环路,DC虚拟网关和VPN网关的AS号必须保持一致,本示例为64512。 ER的AS号和DC、VPN的一样或者不一样均可,本示例为64512。 线下IDC侧的AS号,不能和云上服务的AS号一样,请根据客户的实际情况填写,本示例为65525。
  • DC/VPN双链路互备混合云组网构建流程 本章节介绍通过企业路由器构建DC/VPN双链路主备混合云组网总体流程,流程说明如表1所示。 表1 构建DC/VPN双链路主备混合云组网流程说明 步骤 说明 步骤一:创建云服务资源 创建1个企业路由器,构建一个同区域组网只需要1个企业路由器。 创建业务VPC和子网,本示例中创建1个VPC和子网。 在业务VPC子网内,创建ECS,本示例中创建1个ECS。 步骤二:在企业路由器中添加并配置VGW连接 创建物理连接,物理连接是线下IDC侧和华为云的专属通道,需要运营商进行施工,搭建物理专线链路连接线下和云上。 创建虚拟网关:创建1个关联企业路由器的虚拟网关,企业路由器中会自动添加“虚拟网关(VGW)”连接。 创建虚拟接口:创建关联虚拟网关的虚拟接口,连接虚拟网关和物理连接。 配置IDC侧路由:在线下IDC侧路由设备配置网络参数。 步骤三:在企业路由器中添加并配置VPC连接 在企业路由器中添加“虚拟私有云(VPC)”连接:将1个业务VPC接入企业路由器中。 在VPC路由表中配置路由:在VPC路由表中配置到企业路由器的路由信息,目的地址为IDC侧网段。 步骤四:验证DC链路的通信情况 登录ECS,执行ping命令,验证DC链路的网络互通情况。 步骤五:在企业路由器中添加并配置VPN连接 创建VPN网关:创建1个关联企业路由器的VPN网关,企业路由器中会自动添加“VPN网关(VPN)”连接。 创建对端网关:创建1个用户IDC侧的对端网关。 创建2条VPN连接:VPN连接用来连通VPN网关和对端网关,两条VPN连接互为主备链路。 配置IDC侧路由:在线下IDC侧路由设备配置网络参数。 步骤六:验证VPN链路的通信情况 登录ECS,执行ping命令,验证VPN链路的网络互通情况。 由于VPN链路为备选,如果您需要验证VPN链路通信情况,需要先构造DC主链路故障,然后验证备VPN链路的通信情况。 父主题: 通过企业路由器构建DC/VPN双链路主备混合云组网
  • 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心1和2的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。 用户数据中心1的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心2的待互通子网;用户数据中心2的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心1的待互通子网。
  • 操作场景 默认情况下,在Virtual Private Cloud (VPC) 中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用VPN功能。申请VPN后,用户需要配置安全组并检查子网的连通性,以确保VPN功能可用。主要场景分为两类: 点对点VPN:本端为处于云服务平台上的一个VPC,对端为一个数据中心,通过VPN建立用户数据中心与VPC之间的通信隧道。 点对多点VPN:本端为处于云服务平台上的一个VPC,对端为多个数据中心,通过VPN建立不同用户数据中心与VPC之间的通信隧道。 配置VPN时需要注意以下几点: 本端子网与对端子网不能重复。 本端和对端的IKE策略、IPsec策略、PSK相同。 本端和对端子网,网关等参数对称。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 VPN对接成功后两端的服务器或者虚拟机之间需要进行通信,VPN的状态才会刷新为正常。
  • 操作步骤 在管理控制台上,选择合适的IKE策略和IPsec策略申请VPN。 检查本端和对端子网的IP地址池。 如图1所示,假设您在云中已经申请了VPC,并申请了2个子网(192.168.1.0/24,192.168.2.0/24),您在自己的数据中心Router下也有2个子网(192.168.3.0/24,192.168.4.0/24)。您可以通过VPN使VPC内的子网与数据中心的子网互相通信。 图1 IPsec VPN 本端和对端子网IP池不能重合。例如,本端VPC有两个子网,分别为:192.168.1.0/24和192.168.2.0/24,那么对端子网的IP地址池不能包含本端VPC的这两个子网。 为弹性 云服务器配置 安全组规则,允许通过VPN进出用户数据中心的报文。 检查VPC安全组。 从用户数据中心ping云服务器,验证安全组是否允许通过VPN进出用户数据中心的报文。 检查远端LAN配置(即对端数据中心网络配置)。 在远程LAN(对端数据中心网络)配置中有可以将VPN流量转发到LAN中网络设备的路由。如果VPN流量无法正常通信,请检查远程LAN是否存在拒绝策略。
  • 方案架构 为了提升混合云组网的可靠性,XX企业同时部署了DC和VPN两条网络链路,均可以连通云上VPC和线下IDC的网络。DC和VPN两条网络链路互为主备,主链路为DC,备链路为VPN,当DC链路故障时,可自动切换到VPN链路,降低网络中断对业务造成的影响。 将VPC1、VPC2以及DC接入企业路由器中,VPC1和VPC2网络互通,并且均可以通过DC和线下IDC通信。 将VPN接入企业路由器中,当主链路DC故障时,VPC1和VPC2可以通过备链路VPN和线下IDC通信。 图1 DC/VPN双链路主备混合云组网
  • 应用场景 云专线(Direct Connect,DC)用于搭建线下IDC和云上虚拟私有云(Virtual Private Cloud,VPC)之间高速、低时延、稳定安全的专属连接通道,您可以通过企业路由器和云专线构建满足企业通信的大规模混合云组网。 虚拟专用网络(Virtual Private Network,VPN)用于在线下IDC和华为云VPC之间建立一条安全加密的公网通信隧道。相比通过DC构建混合云,使用VPN更加快速,成本更低。 为了助力企业客户实现混合云组网的高可靠性,并且控制成本费用,我们推荐您在企业路由器中同时接入DC和VPN两条网络链路,构建主备双链路的混合云组网。当主链路故障后,可自动切换至备链路,降低了单链路故障导致的业务中断风险。 关于企业路由器更详细的介绍,请参见企业路由器产品介绍。
  • 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
  • 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
  • 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 EIP地址 EIP地址在购买EIP时由系统自动生成,VPN网关默认使用2个EIP。本示例假设EIP地址生成如下: 主EIP:1.1.1.2 备EIP:2.2.2.2 VPN连接 Tunnel接口地址 用于VPN网关和对端网关建立IPsec隧道,配置时两边需要互为镜像。 和用户数据中心1的VPN连接 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 和用户数据中心2的VPN连接 VPN连接3:169.254.72.1/30 VPN连接4:169.254.73.1/30 用户数据中心1 待互通子网 172.16.0.0/16 用户数据中心1对端网关 公网IP地址 公网IP地址由运营商统一分配。本示例假设公网IP地址如下: 1.1.1.1 Tunnel接口地址 VPN连接1:169.254.70.2/30 VPN连接2:169.254.71.2/30 用户数据中心2 待互通子网 10.10.0.0/16 用户数据中心2对端网关 公网IP地址 公网IP地址由运营商统一分配。本示例假设公网IP地址如下: 2.2.2.1 Tunnel接口地址 VPN连接3:169.254.72.2/30 VPN连接4:169.254.73.2/30 IKE/IPsec策略 预共享密钥 Test@123 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group15 传输协议:ESP 生命周期(秒):3600
  • 数据规划 表1 规划数据 类别 规划项 规划值 用户数据中心 待互通业务子网 VPN对端网关IP所在子网。 172.16.0.0/16 接入子网 专线对端网关IP所在子网。接入子网可以和业务子网相同。本示例以接入子网和业务子网相同为例。 172.16.0.0/16 业务子网所在虚拟私有云 虚拟私有云名称 tenant_vpc 专线虚拟网关 虚拟私有云 需要和VPN网关的接入虚拟私有云保持一致。 tenant_vpc 本端子网 需要和VPN网关的接入子网保持一致。 192.168.2.0/24 专线虚拟接口 本端网关IP地址 用于专线虚拟网关和远端网关建立通信,配置时两边需要互为镜像。 100.2.2.1/30 远端网关IP地址 100.2.2.2/30 远端子网 专线对端网关所在的接入子网信息。 172.16.0.0/16 VPN网关 虚拟私有云 即业务子网所在虚拟私有云。 tenant_vpc 本端子网 虚拟私有云用于和用户数据中心通信的子网。 192.168.0.0/24 192.168.1.0/24 互联子网 用于VPN网关和虚拟私有云通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 接入虚拟私有云 可以和虚拟私有云相同,也可以和虚拟私有云不同。 本示例中以接入虚拟私有云和虚拟私有云相同为例。 tenant_vpc 接入子网 如果接入虚拟私有云和虚拟私有云相同,且接入子网和互联子网相同,请确保选择的互联子网存在4个及以上可分配的IP地址。本示例以该场景为例。 192.168.2.0/24 如果接入虚拟私有云和虚拟私有云相同,且接入子网和互联子网不同,请确保选择的接入子网存在2个及以上可分配的IP地址。 如果接入虚拟私有云和虚拟私有云不同,请确保选择的接入子网存在2个及以上可分配的IP地址。 网关IP 网关IP地址由接入子网自动分配,不需要手动配置。 私网IP地址1:192.168.2.100 私网IP地址2:192.168.2.101 VPN连接 Tunnel接口地址 用于VPN网关和对端网关建立IPsec隧道,配置时两边需要互为镜像。 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 VPN对端网关 网关IP IP地址由用户数据中心管理员规划配置。 172.16.0.111 Tunnel接口地址 VPN连接1:169.254.70.2/30 VPN连接2:169.254.71.2/30 IKE/IPsec策略 预共享密钥 Test@123 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group15 传输协议:ESP 生命周期(秒):3600
  • 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 EIP地址 EIP地址在购买EIP时由系统自动生成,VPN网关默认使用2个EIP。本示例假设EIP地址生成如下: 主EIP:1.1.1.2 备EIP:2.2.2.2 VPN连接 Tunnel接口地址 用于VPN网关和对端网关建立IPsec隧道,配置时两边需要互为镜像。 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 用户数据中心 待互通子网 172.16.0.0/16 对端网关 公网IP地址 公网IP地址由运营商统一分配。本示例假设公网IP地址如下: 1.1.1.1 Tunnel接口地址 VPN连接1:169.254.70.2/30 VPN连接2:169.254.71.2/30 IKE/IPsec策略 预共享密钥 Test@123 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group15 传输协议:ESP 生命周期(秒):3600
  • 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 EIP地址 EIP地址在购买EIP时由系统自动生成,VPN网关默认使用2个EIP。本示例假设EIP地址生成如下: 主EIP:1.1.1.2 备EIP:2.2.2.2 VPN连接 Tunnel接口地址 用于VPN网关和对端网关建立IPsec隧道,配置时两边需要互为镜像。 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 用户数据中心 待互通子网 172.16.0.0/16 对端网关 公网IP地址 公网IP地址由运营商统一分配。本示例假设公网IP地址如下: 公网IP1:1.1.1.1 公网IP2:2.2.2.1 Tunnel接口地址 VPN连接1:169.254.70.2/30 VPN连接2:169.254.71.2/30 IKE/IPsec策略 预共享密钥 Test@123 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group15 传输协议:ESP 生命周期(秒):3600
  • 前提条件 前置资源 用户在华为云上多个区域内购买了VPC,且某个区域中存在多个VPC。 每个区域都通过VPN和不同的用户数据中心连接。 云上VPC和用户的数据中心的子网不冲突,ECS服务正常。 连接拓扑 图1 VPN hub连接拓扑 配置思路: 通过云连接将VPC1、VPC2和VPC3进行连接,并配置云连接路由,实际网络配置需要购买带宽包。 分别创建IDC1-VPC1、IDC2-VPC2、IDC3-VPC3的VPN网络。 更新每一段VPN的本地子网和远端子网。 局点配置说明 表1 配置说明 节点 标识 VPN本端网关 VPN本地子网 VPN远端网关 VPN远端子网 CC网络实例 IDC1 VPN A 49.4.113.226 192.168.11.0/24 122.112.222.135 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.55.0/24 192.168.66.0/24 - VPC1 122.112.222.135 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.55.0/24 192.168.66.0/24 49.4.113.226 192.168.11.0/24 192.168.22.0/24 192.168.11.0/24 IDC2 VPN B 139.159.222.28 192.168.44.0/24 122.112.222.112 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.55.0/24 192.168.66.0/24 - VPC2 122.112.222.112 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.55.0/24 192.168.66.0/24 139.159.222.28 192.168.44.0/24 192.168.33.0/24 192.168.44.0/24 IDC3 VPN C 139.9.226.244 192.168.55.0/24 122.112.222.112 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.66.0/24 - VPC3 117.78.30.55 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.66.0/24 139.9.226.244 192.168.55.0/24 192.168.55.0/24 192.168.66.0/24 云连接网络实例可在任一局点配置,通过查看路由信息验证网络实例配置。 用户侧VPN网关IP与VPC互为镜像,VPN连接创建的资源信息与华为云一致。
  • 配置步骤 创建云连接 登录控制台,选择VPC所在的区域,然后在服务列表中选择网络下的“云连接”,根据图2输入相关创建信息后,单击“确定”创建云连接。 图2 创建云连接 选择已创建的云连接,单击名称添加网络实例。 图3 加载网络实例 在新页签中选择“加载网络实例”,添加云连接所连接的VPC网络,VPC子网可直接进行选择,通过VPN连接的客户网络需要手动添加在自定义网段中,然后单击“确定”。 图4 加载网络实例 另一侧VPC2配置信息和VPC1的相同,请不要忘记添加VPN连接的客户网络,如果忘记添加可通过选择云连接中的VPC,然后单击右侧“更新VPC CIDRs”进行添加。 图5 更新VPC CIDRs 云连接配置完成后, 网络实例连接示意图如下所示。 图6 更新VPC CIDRs 通过查看路由信息验证路由配置 图7 验证路由配置 更新VPN网络配置 修改思路: 用户侧:本端子网不变,远端子网添加VPC2的子网。 VPC侧:本端子网添加VPC2的子网,远端子网不变。 选择华为云端的虚拟专线网络配置,在已创建的VPN连接中修改本端子网配置。 图8 创建对等连接 更改本端子网类型为网段,添加云连接所连接的VPC1的网络实例和本端VPC子网,远端网络信息不变 VPC1的VPN连接信息配置如下图所示。 图9 修改VPN连接 VPC2的VPN连接信息配置如下图所示。 图10 修改VPN连接
  • 配置验证 本环境中在用户数据中心、VPC1、VPC2中分别存在三台ECS,IP地址分别为192.168.1.151、192.168.11.84和192.168.22.170的三台主机,初始情况下ECS1(192.168.1.151)可以和ECS2(192.168.11.84)互联互通(通过VPN访问),ECS3(192.168.22.170)无法和其它主机互通,在建立VPC-peering后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过步骤2的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 IDC1 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 IDC2 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 华为云端VPC1 VPC1子网下的ECS2访问用户数据中心子网下的ECS1:结果OK VPC1子网下的ECS2访问VPC2子网下的ECS3:结果OK 华为云端VPC2 VPC2子网下的ECS3访问VPC1子网下的ECS2:结果OK。 VPC2子网下的ECS3访问用户数据中心子网下的ECS1:结果OK。
  • 常见配置问题及解决方案 PSK不一致:单独更新预共享密钥会在下一次IKE协商时生效,最长等待一个IKE的生命周期,须确认两端更新密钥一致。 协商策略不一致:请仔细排查IKE中的认证算法、加密算法、版本、DH组、协商模式和IPsec中的认证算法、加密算法、封装格式、PFS算法,特别注意PFS和云下配置一致,部分设备默认关闭了PFS配置。 感兴趣流:两端ACL配置不互为镜像,特别注意云下的ACL配置不能采用地址组名称,要使用真实的IP地址+掩码。 NAT配置:云下子网访问云上子网配置为NONAT,云下公网IP不能被二次NAT为设备的接口IP。 安全策略:放行云下子网访问云上子网的所有协议,放行两个公网IP间的ESP、AH及UDP的500和4500端口。 路由配置:添加访问云上子网的出接口路由为隧道接口或IPsec协商出口,注意出接口的下一跳ARP解析要可达。 更多故障排除案例请详细查看连接故障或无法PING通。 父主题: 适用于经典版VPN
  • VPN监控可以监控哪些内容? VPN网关 可以监控网关IP的带宽信息,包含入网流量、入网带宽、出网流量、出网带宽及出网带宽使用率。 查询VPN网关监控状态,请在VPN网关“网关IP”列中单击EIP后面的进行查看。 VPN连接 可以监控连接的状态信息,包括VPN连接状态、链路往返平均时延、链路往返最大时延、链路丢包率、隧道往返平均时延、隧道往返最大时延、隧道丢包率。 其中,链路往返平均时延、链路往返最大时延、链路丢包率、隧道往返平均时延、隧道往返最大时延、隧道丢包率需要单击VPN连接,在“基本信息”页签通过添加健康检查项进行添加;私网相关指标仅VPN连接使用静态路由模式,且开启NQA检测机制场景下支持配置。 查询VPN连接监控状态,请在VPN连接“监控”列中单击进行查看。 父主题: 热点问题
  • VPN支持将两个VPC互连吗? 如果两个VPC位于同一区域内,不支持VPN互连,推荐使用VPC对等连接互连。 如果两个VPC位于不同区域,支持VPN互连,具体操作如下: 为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的对端网关设置为对方VPN网关的网关EIP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 热点问题
  • 如何防止VPN连接出现中断情况? VPN连接在正常的使用过程中会存在重协商情况,触发重协商的条件有IPsec SA的生命周期即将到期和VPN传输的流量超过20GB,重协商一般不造成连接中断。 大多数的连接中断都是因为两端的配置信息错误造成的,或公网异常导致重协商失败造成的。 常见的连接中断原因有: 两端的ACL不匹配; SA生命周期不匹配; 用户侧数据中心未配置DPD; VPN使用过程中修改了配置信息; 运营商网络抖动。 因此请在配置VPN时确保操作和配置,以进行连接状态保活: 两端的子网配置互为镜像; SA生命周期信息一致; 用户侧数据中心网关开启DPD配置,探测次数不少于3次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置; 父主题: 热点问题
  • 什么是VPC、VPN网关、VPN连接? VPC:虚拟私有云是指云上隔离的、私密的虚拟网络环境,用户可通过虚拟专用网络(VPN)服务,安全访问云上虚拟网络内的主机(ECS)。 VPN网关:虚拟私有云中建立的出口网关设备,通过VPN网关可建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接:是一种基于Internet的IPsec加密技术,帮助用户快速构建VPN网关和用户数据中心的对端网关之间的安全、可靠的加密通道。 云上建立VPN网络分为以下两个步骤: 创建VPN网关:创建VPN网关指明了VPN互联的本地VPC,同时创建连接带宽和网关IP。 VPN连接:创建VPN连接指明了与客户侧对接的网关IP、子网和协商策略信息。 父主题: 产品咨询
  • VPN监控可以监控哪些内容? VPN网关 可以监控网关IP的带宽信息,包含入网流量、入网带宽、出网流量、出网带宽及出网带宽使用率。 查询VPN网关监控状态,请在VPN网关“网关IP”列中单击EIP后面的进行查看。 VPN连接 可以监控连接的状态信息,包括VPN连接状态、链路往返平均时延、链路往返最大时延、链路丢包率、隧道往返平均时延、隧道往返最大时延、隧道丢包率。 其中,链路往返平均时延、链路往返最大时延、链路丢包率、隧道往返平均时延、隧道往返最大时延、隧道丢包率需要单击VPN连接,在“基本信息”页签通过添加健康检查项进行添加;私网相关指标仅VPN连接使用静态路由模式,且开启NQA检测机制场景下支持配置。 查询VPN连接监控状态,请在VPN连接“监控”列中单击进行查看。 父主题: 产品咨询
  • VPN支持将两个VPC互连吗? 如果两个VPC位于同一区域内,不支持VPN互连,推荐使用VPC对等连接互连。 如果两个VPC位于不同区域,支持VPN互连,具体操作如下: 为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的对端网关设置为对方VPN网关的网关EIP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 组网与使用场景
  • 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 可以。 VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还是用户侧数据中心,即用户可以从云上向用户侧数据中心发起业务,也可以反向。 用户在打通VPN以后,需要关注网络延迟和丢包情况,避免影响业务正常运行。 建议用户先运行ping,获取网络的丢包和时延情况。 父主题: 组网与使用场景
  • 通过VPN来实现云下IDC与云端VPC的互通,两端分别需要做哪些配置? VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN 购买VPN网关,配置计费模式、带宽大小和对接的VPC等信息。 配置对端网关,配置路由模式等信息。 配置VPN连接,配置两端网关IP,两端子网和协商策略等信息。 用户侧数据中心配置VPN设备 配置用户侧数据中心公网IP,在支持IPsec VPN的设备上完成IPsec协商的一、二阶段配置。 进行网络路由、NAT和安全策略配置。 父主题: 组网与使用场景
共100000条