云服务器内容精选

  • 配置验证 本环境中在用户数据中心、VPC1、VPC2中分别存三台E CS ,IP地址分别为172.16.1.1、192.168.1.1和192.168.2.1的三台主机,初始情况下ECS1(172.16.1.1)可以和ECS2(192.168.1.1)互联互通(通过VPN访问),ECS3(192.168.2.1)无法和其它主机互通,在建立VPC-peering后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过步骤3的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK 华为云端VPC1 VPC1子网下的ECS2访问用户数据中心子网下的ECS1:结果OK。 VPC1子网下的ECS2访问VPC2子网下的ECS3:结果OK。 华为云端VPC2 VPC2子网下的ECS3访问VPC1子网下的ECS2:结果OK。 VPC2子网下的ECS3访问用户数据中心子网下的ECS1:结果OK。
  • 前提条件 前置资源 用户已购买了VPN连接,完成了用户端数据中心网络和云端VPC的VPN连接; 用户购买了多个VPC,且每个VPC下的子网不冲突,云端多个VPC下的ECS服务正常; 连接拓扑 图1 VPN与VPC peering配合使用 用户数据中心本地子网:172.16.1.0/24,VPN网关IP:1.1.1.1 VPC1子网:192.168.1.0/24,VPN网关IP:11.11.11.11 VPC2子网:192.168.2.0/24 配置概述 表1 局点配置说明 配置说明 用户数据中心 VPC1 VPC2 VPN连接子网配置 本端网关:1.1.1.1 本地子网:172.16.1.0/24 远端子网:192.168.1.0/24 192.168.2.0/24 远端网关:11.11.11.11 说明: 网关IP与VPC1互为镜像。 VPN资源与VPC1相同。 本端网关:11.11.11.11 本端子网:192.168.1.0/24; 192.168.2.0/24 远端网关:1.1.1.1 远端子网:172.16.1.0/24 - VPC对等连接路由配置 - VPC1目的地址:192.168.2.0/24 VPC2目的地址: 172.16.1.0/24;192.168.1.0/24 备注 本实例在创建VPC-peering时指定VPC1为本端,VPC2为远端。 云连接网络实例可在任一局点配置,通过查看路由信息验证网络实例配置。 配置思路 通过VPC-peering将VPC1和VPC2进行连接。 用户数据中心VPN连接的本地子网不变,远端子网变为192.168.1.0/24和192.168.2.0/24。 VPC1的VPN连接的本地子网变更为192.168.1.0/24和192.168.2.0/24,远端子网不变。 VPC1的VPC-peering本端路由仅包含目标网段为VPC2子网192.168.2.0/24的路由。 VPC2的VPC-peering远端路由包含目标网段为VPC1子网192.168.1.0/24和客户子网172.16.1.0/24。
  • 配置步骤 创建VPC-peering 登录控制台,选择VPC所在的区域,然后在服务列表中选择“ 虚拟私有云VPC ”,在页面左侧页签中选择“对等连接”,单击页面右上方“创建对等连接”,在弹出页面中选择本端的VPC和对端VPC信息,单击“确定”进行创建。 图2 创建对等连接 本端VPC和对端VPC是在创建VPC对等连接时选择的,请按照VPC子网网段确认是否匹配,VPC-peering创建后无法变更VPC信息,只能修改VPC-peering的名称和VPC对端连接本端路由和远端路由。 图3 修改VPC信息 VPC-peering创建完成后可查询对等连接的相关信息,同时VPC的对等连接会提示本端连接的VPC网络和对端连接的VPC网络,两端网络互通需要添加路由信息。 图4 VPC信息 本实例中选择VPN连接侧的VPC1为本端,VPC2为远端。 添加VPC-peering路由 普通的VPC-peering连接只需要添加两侧VPC的子网网络路由,本实例中本端VPC分别通过VPN连接了用户数据中心网络,因此再添加网络路由时需要将客户的网络也进行添加。在对等连接页面单击要编辑的VPC对等连接的名称,进入如下图添加路由页面。 图5 创建对等连接 添加本端路由:选择关联路由图示左侧“+”或单击下侧“本端路由”,然后单击“添加本端路由”。 在弹出页面填写目的地址网络信息,多条路由可逐条添加;对端路由添加方式与添加本端路由相同。 本端路由:即从本端出发,目标地址为VPC2侧子网的路由,即192.168.2.0/24 对端路由:即从对端出发,目标地址为VPC1侧子网的路由,即192.168.1.0/24和172.16.1.0/24 图6 添加本端路由 VPC1通过VPN连接的用户数据中心网络,对于VPC2来讲,是通过VPC-peering连接的,所以对端路由除去往本端子网的路由外,还需要包含去往用户数据中心子网的路由。 添加路由的下一跳地址由VPN对端连接自动生成,配置页面无需修改,添加多条路由选择“增加一条路由”进行逐条添加,页面中可以显示对端VPC的子网信息,但不包含对端VPC连接的网络,如添加对端路由时查看本端VPC子网不显示通过VPN连接的用户数据中心网络。 图7 添加本端路由 修改VPN配置 VPC1和VPC2通过VPC-peering连接后,用户数据中心网络和VPC1之间的VPN子网也随即发生了变化,从VPN连接的角度看,VPC1的本地子网应该包含自身的子网和通过VPC-peering连接的VPC2的子网,同理,客户端VPN的远端子网也需要做相应的调整。 客户侧:本端子网不变,远端子网添加VPC2的子网,本实例为192.168.2.0/24。 VPC1侧:本端子网添加VPC2的子网,本实例为192.168.2.0/24,远端子网不变。 选择“ 虚拟专用网络 > 经典版 ”,在“VPN连接”界面找到VPC1创建的VPN连接,选择“修改”。 在修改VPN连接页面将本端子网变更为“网段”,并输入VPC1的子网和VPC2的子网,两个网段之间使用英文逗号隔开,远端子网和其它信息保持不变。 用户侧的VPN配置需要修改远端子网,请将华为云端的VPC1子网、VPC2子网添加至VPN连接的远端子网配置中。 图8 修改VPN连接
  • 操作场景 默认情况下,在Virtual Private Cloud (VPC) 中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用VPN功能。申请VPN后,用户需要配置安全组并检查子网的连通性,以确保VPN功能可用。主要场景分为两类: 点对点VPN:本端为处于云服务平台上的一个VPC,对端为一个数据中心,通过VPN建立用户数据中心与VPC之间的通信隧道。 点对多点VPN:本端为处于云服务平台上的一个VPC,对端为多个数据中心,通过VPN建立不同用户数据中心与VPC之间的通信隧道。 配置VPN时需要注意以下几点: 本端子网与对端子网不能重复。 本端和对端的IKE策略、IPsec策略、PSK相同。 本端和对端子网,网关等参数对称。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 VPN对接成功后两端的服务器或者虚拟机之间需要进行通信,VPN的状态才会刷新为正常。
  • 操作步骤 在管理控制台上,选择合适的IKE策略和IPsec策略申请VPN。 检查本端和对端子网的IP地址池。 如图1所示,假设您在云中已经申请了VPC,并申请了2个子网(192.168.1.0/24,192.168.2.0/24),您在自己的数据中心Router下也有2个子网(192.168.3.0/24,192.168.4.0/24)。您可以通过VPN使VPC内的子网与数据中心的子网互相通信。 图1 IPsec VPN 本端和对端子网IP池不能重合。例如,本端VPC有两个子网,分别为:192.168.1.0/24和192.168.2.0/24,那么对端子网的IP地址池不能包含本端VPC的这两个子网。 为弹性 云服务器配置 安全组规则,允许通过VPN进出用户数据中心的报文。 检查VPC安全组。 从用户数据中心ping云服务器,验证安全组是否允许通过VPN进出用户数据中心的报文。 检查远端LAN配置(即对端数据中心网络配置)。 在远程LAN(对端数据中心网络)配置中有可以将VPN流量转发到LAN中网络设备的路由。如果VPN流量无法正常通信,请检查远程LAN是否存在拒绝策略。
  • 配置验证 本环境中在用户数据中心、VPC1、VPC2中分别存三台ECS,IP地址分别为192.168.11.11、192.168.22.170和192.168.33.33的三台主机,初始情况下ECS1(192.168.11.11)可以和ECS2(192.168.22.170)互联互通(通过VPN访问),ECS3(192.168.33.33)无法和其它主机互通,在建立云连接CC后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过更新VPC CIDRs和更新VPN配置的配置调整后,已实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 华为云云端VPC1 VPC1子网下的ECS2访问用户数据中心子网下的ECS1:结果OK。 VPC1子网下的ECS2访问VPC2子网下的ECS3:结果OK。 华为云云端VPC2 VPC2子网下的ECS3访问VPC1子网下的ECS2:结果OK。 VPC2子网下的ECS3访问用户数据中心子网下的ECS1:结果OK。
  • 前提条件 前置资源 用户已购买了VPN连接,完成了用户端数据中心网络和云端VPC的VPN连接。 用户购买了多个Region的VPC,且每个VPC下的子网不冲突,云端多个VPC下的ECS服务正常。 连接拓扑 图1 VPN与云连接配合使用 用户数据中心本地子网:192.168.11.0/24,VPN网关IP:1.1.1.1 VPC1子网:192.168.22.0/24,VPN网关:2.2.2.2 VPC2子网:192.168.33.0/24 配置概述 表1 配置说明 用户数据中心 VPC1(华东节点) VPC2(华南节点) VPN连接子网配置 本端网关:1.1.1.1 本地子网:192.168.11.0/24 远端子网:192.168.22.0/24 192.168.33.0/24 远端网关:2.2.2.2 网关IP与VPC1互为镜像 VPN资源与VPC1相同 VPN连接子网配置 本端网关:2.2.2.2 本端子网:192.168.22.0/24 192.168.33.0/24 远端网关:1.1.1.1 远端子网:192.168.11.0/24 云连接网络实例配置 网络实例:192.168.22.0/24 192.168.11.0/24 云连接网络实例配置 网络实例:192.168.33.0/24 云连接网络实例可在任一Region配置,通过查看路由信息验证网络实例配置。 配置思路: 通过CC将华东VPC1和华南VPC2进行连接。 用户数据中心VPN连接的本地子网不变,远端子网变为192.168.22.0/24和192.168.33.0/24。 VPC1的VPN连接的本地子网变更为192.168.22.0/24和192.168.33.0/24,远端子网不变。 VPC1的CC更新VPC CIDRs的网段信息,将192.168.11.0/24添加至VPC子网中。 VPC2的网络信息无变化。 配置域间带宽。 验证云连接路由信息。
  • 配置步骤 创建云连接 登录控制台,在服务列表中选择“云连接”,在页面左侧页签中选择“云连接”,单击页面右上方“创建云连接”。 根据界面提示配置相关参数,单击“确定”。 图2 创建云连接 云连接的创建可在VPC的所在的任意一个区域发起,创建阶段填写云连接的名称、企业项目和描述等信息。如果客户在同一个Region中有两个VPC,可选择对等连接(时延相对小)或云连接互联VPC,如果VPC数量多于两个,请选择云连接进行互联。 云连接创建完成后,单击云连接名称。 选择“网络实例”页签,单击“加载网络实例”。 根据界面提示配置相关参数,单击“确定”。 图3 加载网络实例1 添加华南区域的VPC2,选择VPC名称和VPC CIDRs,VPC CIDRs可选择全部子网或部分子网,也可通过自定义网段进行添加VPC的子网。 同理,添加华东区域的VPC1及网络配置,添加完成信息配置如图4所示。 图4 加载网络实例2 云连接提供同账号或跨账号的连接,跨账号连接需要先获取授权。 自定义添加的子网系统不会做校验。 选择“域间带宽”页签,单击“配置域间带宽”,如果存在多个Region,需要按照链路使用情况将云连接建立时的总带宽进行划分,本实例将所有带宽用于两个Region互联,配置信息如图。 图5 配置域间带宽 验证路由信息,选择“路由信息”。 系统可展示区域互联的路由信息,路由中存在的子网即为通过云连接互通的子网,此时VPC1和VPC2的子网可以互相访问。 图6 验证路由信息 更新VPC CIDRs VPC1与VPC2之间建立的云连接,在配置网络实例时,VPC1除自身的子网外,连接VPN的子网也被视同为连接在VPC1下,VPC2的子网只包含自身子网。因此,需要对VPC1的网络实例进行修改。 单击云连接名称进入云连接实例。 在“网络实例”页签中,选择华东-上海二的实例。 单击页面右侧“修改VPC CIDRs”。 图7 修改VPC CIDRs 根据界面提示,在“高级配置”的“其他网段”中输入VPC1通过VPN连接的客户侧子网,单击“添加”。 图8 修改VPC CIDRs 验证配置更新信息,请单击页面“路由信息”进行查验。 图9 验证信息 更新VPN配置 VPC1和VPC2通过CC连接后,用户数据中心网络和VPC1之间的VPN子网也随即发生了变化,从VPN连接的角度看,VPC1的本地子网应该包含自身的子网和通过CC连接的VPC2的子网,同理,客户端VPN的远端子网也需要做相应的调整。 客户侧:本端子网不变,远端子网添加VPC2的子网,本实例为192.168.33.0/24。 VPC1侧:本端子网添加VPC2的子网,本实例为192.168.33.0/24,远端子网不变。 选择“虚拟专用网络 > 经典版 ”,在“VPN连接”界面找到VPC1创建的VPN连接,在“更多”列单击“修改”。 在修改VPN连接页面将本端子网变更为“网段”,并输入VPC1的子网和VPC2的子网,两个网段之间使用英文逗号隔开,远端子网和其它信息保持不变。 图10 修改VPN连接 用户侧的VPN配置需要修改远端子网。 请将华为云端的VPC1子网、VPC2子网添加至VPN连接的远端子网配置中,其它配置保持不变。
  • 结果验证 打开客户端设备的命令行窗口。 执行命令:ping 192.168.1.10,验证连通性。 其中,192.168.1.10为客户端需要访问的弹性云服务器的IP地址,请根据实际替换。 回显如下信息,表示网络已通。 来自 xx.xx.xx.xx 的回复: 字节=32 时间=28ms TTL=245 来自 xx.xx.xx.xx 的回复: 字节=32 时间=28ms TTL=245 来自 xx.xx.xx.xx 的回复: 字节=32 时间=28ms TTL=245 来自 xx.xx.xx.xx 的回复: 字节=32 时间=27ms TTL=245
  • 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
  • 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心1和2的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。 用户数据中心1的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心2的待互通子网;用户数据中心2的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心1的待互通子网。
  • 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式 双活 EIP地址 EIP地址在购买EIP时由系统自动生成,VPN网关默认使用2个EIP。本示例假设EIP地址生成如下: 主EIP:1.1.1.2 主EIP2:2.2.2.2 VPN连接 Tunnel接口地址 用于VPN网关和对端网关建立IPsec隧道,配置时两边需要互为镜像。 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 用户数据中心 待互通子网 172.16.0.0/16 对端网关 标识 选择FQDN类型,命名为“cgw-fqdn”。 策略模板 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128-GCM-16 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128-GCM-16 PFS:DH Group15 传输协议:ESP 生命周期(秒):3600
  • 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
  • 配置验证 本环境中在用户数据中心、VPC1、VPC2中分别存在三台ECS,IP地址分别为192.168.1.151、192.168.11.84和192.168.22.170的三台主机,初始情况下ECS1(192.168.1.151)可以和ECS2(192.168.11.84)互联互通(通过VPN访问),ECS3(192.168.22.170)无法和其它主机互通,在建立VPC-peering后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过步骤2的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 IDC1 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 IDC2 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 华为云端VPC1 VPC1子网下的ECS2访问用户数据中心子网下的ECS1:结果OK VPC1子网下的ECS2访问VPC2子网下的ECS3:结果OK 华为云端VPC2 VPC2子网下的ECS3访问VPC1子网下的ECS2:结果OK。 VPC2子网下的ECS3访问用户数据中心子网下的ECS1:结果OK。
  • 前提条件 前置资源 用户在华为云上多个区域内购买了VPC,且某个区域中存在多个VPC。 每个区域都通过VPN和不同的用户数据中心连接。 云上VPC和用户的数据中心的子网不冲突,ECS服务正常。 连接拓扑 图1 VPN hub连接拓扑 配置思路: 通过云连接将VPC1、VPC2和VPC3进行连接,并配置云连接路由,实际网络配置需要购买带宽包。 分别创建IDC1-VPC1、IDC2-VPC2、IDC3-VPC3的VPN网络。 更新每一段VPN的本地子网和远端子网。 局点配置说明 表1 配置说明 节点 标识 VPN本端网关 VPN本地子网 VPN远端网关 VPN远端子网 CC网络实例 IDC1 VPN A 1.1.1.1 192.168.11.0/24 2.2.2.2 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.55.0/24 192.168.66.0/24 - VPC1 2.2.2.2 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.55.0/24 192.168.66.0/24 1.1.1.1 192.168.11.0/24 192.168.22.0/24 192.168.11.0/24 IDC2 VPN B 4.4.4.4 192.168.44.0/24 3.3.3.3 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.55.0/24 192.168.66.0/24 - VPC2 3.3.3.3 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.55.0/24 192.168.66.0/24 4.4.4.4 192.168.44.0/24 192.168.33.0/24 192.168.44.0/24 IDC3 VPN C 5.5.5.5 192.168.55.0/24 3.3.3.3 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.66.0/24 - VPC3 6.6.6.6 192.168.11.0/24 192.168.22.0/24 192.168.33.0/24 192.168.44.0/24 192.168.66.0/24 5.5.5.5 192.168.55.0/24 192.168.55.0/24 192.168.66.0/24 云连接网络实例可在任一局点配置,通过查看路由信息验证网络实例配置。 用户侧VPN网关IP与VPC互为镜像,VPN连接创建的资源信息与华为云一致。