You need to enable JavaScript to run this app.
导航

搭建VPC间网络互通

最近更新时间2024.04.10 15:01:34

首次发布时间2021.10.29 09:08:40

本文为您介绍如何使用VPN连接功能,实现不同账号下的两个私有网络间的网络连通。

背景信息

私有网络之间天然隔离无法通信,如需在两个私有网络之间通信,可通过VPN连接功能在私有网络之间建立通信隧道,实现私有网络之间的互通。以火山引擎的不同账号下两个私有网络通信进行介绍,相同账号下的两个私有网络通信,无需切换账号登录,其他操作与不同账号下私有网络通信一致。

说明

如果需要通过火山引擎VPN连接实现火山引擎私有网络与第三方云厂商私有网络互通,在配置火山引擎VPN连接时可把第三方云厂商私有网络当作用户端进行配置,第三方云厂商上的配置,请直接参考对应厂商的指导文档。

前提条件

  • 已开通火山引擎账号tesezh-01、tesezh-02并完成实名认证

  • 已获取tesezh-01、tesezh-02的账号的信息。

  • 已在tesezh-01下创建VPC1、在tesezh-02下创建VPC2,且VPC1和VPC2的私网网段无重叠。

相关信息

目前已有信息如下图所示,图中VPC1、VPC2、ECS1、ECS2为已创建的资源,VPN网关1和VPN网关2是下述操作中将要创建的资源。

alt

操作步骤

创建VPN网关

  1. 登录账号tesezh-01下的VPN网关控制台

  2. 在顶部导航栏,选择目标项目“Project-1”和地域“华北2(北京)”。

  3. 单击“创建VPN网关”按钮,进入创建VPN网关页面。

  4. 参考下表,配置VPN网关参数。

    参数
    说明
    取值样例
    基本信息
    计费类型VPN网关的计费类型。包年包月
    地域选择VPN网关所在的地域,与VPC1地域保持一致。华北2(北京)
    名称VPN网关的名称。VPNGW-01
    网络配置
    带宽规格设置VPN网关出VPC1方向的带宽上限。
    此带宽是后续基于该VPN网关,创建的所有IPsec VPN连接和SSL VPN连接的共享带宽值。
    5Mbps
    私有网络VPN网关所在的私有网络。VPC1|10.0.0.0/16
    子网选择VPN网关所在的子网。subnet1|10.0.0.0/24
    功能配置
    IPsec连接能力是否开启IPsec连接能力,开启后可使用IPsec VPN功能,可同时开启SSL连接能力。开启
    SSL连接能力是否开启SSL连接能力,开启后可使用SSL VPN功能,可同时开启IPsec连接能力。关闭
    更多信息
    购买时长购买VPN网关的时间。1个月
    自动续费是否开启自动续费。关闭
    项目资源所属项目,固定为进入创建页面前选择的项目Project-1。不同项目间,云资源不可共享。Project-1
    高级选项
    标签为VPN网关设置标签,标签由一对键值对组成,用于分类和搜索。本文操作演示不设置标签。-
  5. 配置完成后,单击“确认订单”按钮。

  6. 确认订单信息无误后,勾选“我已阅读并同意《VPN网关服务条款》”。

  7. 单击“立即购买”按钮进行支付,完成购买。
    VPN网关VPNGW-01创建成功后,系统分配的网关出口IP为180.XX.XX.207。

  8. 登录账号tesezh-02下的VPN网关控制台,参考步骤2 ~ 步骤7,创建VPN网关VPNGW-02。
    VPN网关VPNGW-02创建成功后,系统分配的网关出口IP为180.XX.XX.209。

创建用户网关

  1. 登录账号tesezh-01下的用户网关控制台

  2. 在顶部导航栏,选择目标项目“Project-1”和地域“华北2(北京)”。

  3. 单击“创建用户网关”按钮,进入创建用户网关页面。

  4. 参考下表配置用户网关,完成后单击“确定”按钮。

    参数
    说明
    取值样例
    地域选择用户网关所在的地域。
    需与VPC1和VPN网关VPNGW-01的地域保持一致。
    华北2(北京)
    名称设置用户网关的名称。CGW-01
    IP地址输入对端VPN网关的静态公网IP地址,即网关出口IP地址。180.XX.XX.209
    项目资源所属项目,固定为进入创建页面前选择的项目Project-1。Project-1
  5. 登录账号tesezh-02下的用户网关控制台,参考步骤2~步骤4,创建用户网关CGW-02,参数中“IP地址”配置为180.XX.XX.207。
    此时,VPC、VPN网关和用户网关的关系如下表所示:

    账号
    VPC名称
    VPN网关
    网关出口IP
    用户网关
    tesezh-01VPC1VPNGW-01180.XX.XX.207CGW-01
    tesezh-02VPC2VPNGW-02180.XX.XX.209CGW-02

创建IPsec连接

  1. 登录账号tesezh-01下的IPsec连接控制台

  2. 在顶部导航栏,选择目标项目“Project-1”和地域“华北2(北京)”。

  3. 单击“创建IPsec连接”按钮,进入创建IPsec连接页面。

  4. 参考下表配置IPsec连接,完成后单击“确定”按钮。

    • 基本信息

      参数
      说明
      取值样例
      地域选择IPsec连接所在的地域。华北2(北京)
      名称IPsec连接的名称。IPsecVPN-01
      项目资源所属项目,固定为进入创建页面前选择的项目Project-1。Project-1
    • 绑定资源
      参数
      说明
      取值样例

      绑定资源类型

      选择新创建IPsec连接绑定的资源类型。

      • VPN网关:IPsec连接绑定VPN网关。
      • 中转路由器:IPsec连接绑定中转路由器。
      • 稍后绑定到中转路由器:IPsec连接暂不绑定资源,后续可单独绑定中转路由器。

      VPN网关

      VPN网关选择VPC1下创建的VPN网关VPNGW-01。VPNGW-01
    • 连接信息

      参数
      说明
      取值样例
      用户网关选择VPC1下创建的用户网关CGW-01。CGW-01
      路由模式选择路由的模式。目的路由
      立即发起协商IPsec连接配置完成后是否立即生效。
      预共享密钥填写用于双方VPN设备IKE协商的密钥,双方需配置一致。
      该信息非常重要,请您妥善保存。
      test@123
      确认密钥请再次输入预共享密钥。test@123
  5. 登录账号tesezh-02下的IPsec连接控制台重复步骤2 ~ 步骤4,创建IPsec连接IPsecVPN-02,预共享密钥与IPsecVPN-01保持一致,均为test@123。
    此时,VPC、VPN网关、用户网关和IPsec连接的关系如下表所示:

    账号
    VPC名称
    VPN网关
    网关出口IP
    用户网关
    IPsec连接
    tesezh-01VPC1VPNGW-01180.XX.XX.207CGW-01IPsecVPN-01
    tesezh-02VPC2VPNGW-02180.XX.XX.209CGW-02IPsecVPN-02

配置本端VPN网关路由

  1. 登录账号tesezh-01下的VPN网关控制台

  2. 在顶部导航栏,选择目标项目“Project-1”和地域“华北2(北京)”。

  3. 单击列表中VPN网关名称“VPNGW-01”,进入详情页面。

  4. 单击“路由信息”页签,在路由信息页签下,单击“添加路由条目”按钮。

  5. 参考下表配置路由信息。

    参数
    说明
    取值样例
    目标网段输入VPC2的私网网段。192.168.1.0/24
    下一跳类型固定为“IPsec连接”。IPsec连接
    下一跳选择上一阶段创建的IPsec连接。IPsecVPN-01
  6. 单击“确定”按钮,完成VPNGW-01路由条目的添加。

配置对端路由

  1. 登录账号tesezh-02下的VPN网关控制台

  2. 在顶部导航栏,选择目标项目“Project-1”和地域“华北2(北京)”。

  3. 单击列表中VPN网关名称“VPNGW-02”,进入详情页面。

  4. 单击“路由信息”页签,在路由信息页签下,单击“添加路由条目”按钮。

  5. 参考下表配置路由信息。

    参数
    说明
    取值样例
    目标网段输入tesezh-01下VPC1的私网网段。10.0.0.0/16
    下一跳类型固定为“IPsec连接”。IPsec连接
    下一跳选择上一阶段创建的IPsec连接。IPsecVPN-02
  6. 单击“确定”按钮,完成VPNGW-02路由条目的添加。至此,已完成VPN连接的全部配置操作。

测试连通性

  1. 登录VPC1内的云服务器ECS1。
  2. 执行ping命令,Ping云服务器ECS2的私网IP。
    执行结果如下图所示,表示VPC1与VPC2之间的IPsec连接建立成功,可正常通信。
    image