本文介紹如何組合使用物理專線和專線網關ECR,實現本機資料中心IDC通過ECR主備專線鏈路上雲並和雲上Virtual Private Cloud互連。
情境說明
本文以下圖情境為例,為您介紹IDC通過ECR主備專線鏈路上雲方案。某企業在上海擁有一個IDC,其中部署有資料庫叢集等進階別業務系統;同時該企業已在阿里雲華東2(上海)地區建立了一個VPC,其中通過Elastic Compute Service(Elastic Compute Service)等雲端服務部署了一些應用業務。現企業為實現雲上雲下平穩互連,需要購買兩條物理專線,分別串連到本地IDC不同的CPE(Customer-premises equipment)裝置和邊界路由器VBR(Virtual border router)上,然後通過專線網關ECR實現本地IDC和雲上VPC的互連。其中兩條專線分別為主備鏈路將本地IDC接入上雲,本地IDC側和VBR之間通過BGP動態路由互連並開啟雙向轉寄檢測BFD(Bidirectional Forwarding Detection)功能,實現本地IDC與VPC之間路由的快速收斂,提高網路的可用性。
本文樣本中的網段規劃如下表所示。您可以自行規劃網段,請確保您的網段之間沒有重疊。
機構 | 網段規劃 | 伺服器或用戶端地址 |
本地IDC | 10.1.1.0/24 | 用戶端地址:10.1.1.1 |
VPC | 192.168.20.0/24 | 伺服器位址:192.168.20.161 |
VBR1 |
| 不涉及 |
VBR2 |
| 不涉及 |
準備工作
在您執行本文操作前,請先完成以下準備工作:
您已經在阿里雲華東2(上海)地區建立了一個VPC,且VPC中使用Elastic Compute Service等雲資源部署了相關業務。具體操作,請參見搭建IPv4專用網路。
您已經瞭解VPC中ECS執行個體所應用的安全性群組規則,並確保安全性群組規則允許本地IDC與雲上ECS執行個體互相訪問。具體操作,請參見查詢安全性群組規則和添加安全性群組規則。
您已經建立了專線網關ECR。具體操作,請參見建立和管理專線網關ECR。
配置流程
步驟一:建立兩條物理專線
本文使用高可靠模式的強大容災能力建立兩條物理專線。具體操作,請參見強大容災能力。
步驟二:建立VBR
完成以下操作,分別為兩條物理專線建立VBR,作為資料從VPC到本地IDC的轉寄橋樑。
在頂部功能表列,選擇目標地區,然後在左側導覽列,單擊邊界路由器(VBR)。
在建立邊界路由器面板,配置以下參數資訊,然後單擊確定。
配置
說明
帳號類型
建立VBR的帳號類型。
本文選擇當前帳號。
名稱
設定VBR的名稱。
本文輸入VBR1。
物理專線介面
選擇獨享專線,然後選擇建立的物理專線1介面。
VLAN ID
輸入VBR的VLAN ID。
本文輸入110。
设置VBR带宽值
設定VBR的頻寬。
本文設定為200Mb。
阿里雲側IPv4互聯IP
輸入VPC到本地IDC的路由網關IPv4地址。
本文輸入172.16.1.2。
客戶側IPv4互聯IP
輸入本地IDC到VPC的路由網關IPv4地址。
本文輸入172.16.1.1。
IPv4子網路遮罩
阿里雲側和客戶側IPv4地址的子網路遮罩。
本文輸入255.255.255.252。
重複上述步驟,為第二條物理專線建立VBR執行個體。
配置參數如下:
配置
說明
帳號類型
建立VBR的帳號類型。
本文選擇當前帳號。
名稱
設定VBR的名稱。
本文輸入VBR2。
物理專線介面
選擇獨享專線,然後選擇建立的物理專線2介面。
VLAN ID
輸入VBR的VLAN ID。
本文輸入120。
设置VBR带宽值
設定VBR的頻寬。
本文設定為200Mb。
阿里雲側IPv4互聯IP
輸入VPC到本地IDC的路由網關IPv4地址。
本文輸入172.16.2.2。
客戶側IPv4互聯IP
輸入本地IDC到VPC的路由網關IPv4地址。
本文輸入172.16.2.1。
IPv4子網路遮罩
阿里雲側和客戶側IPv4地址的子網路遮罩。
本文輸入255.255.255.252。
步驟三:VBR開啟BFD
通過在VBR上配置BFD,實現路由的快速收斂。
在頂部功能表列,選擇目標地區,然後在左側導覽列,單擊邊界路由器(VBR)。
在邊界路由器(VBR)頁面,在目標VBR執行個體操作列單擊編輯。
在修改邊界路由器面板,設定BFD參數資訊,然後單擊確定。
此處僅列出BFD相關參數,其餘參數保持不變。
配置
說明
發送間隔
BFD報文的發送間隔,單位:ms。
本文使用預設值1000ms。
接收間隔
BFD報文的接收間隔,單位:ms。
本文使用預設值1000ms。
檢測時間倍數
指接收方允許發送方發送報文的最大串連丟包個數。
本文使用預設值3。
返回邊界路由器(VBR)頁面,單擊目標VBR執行個體ID。
在VBR執行個體詳情頁面,單擊BGP鄰居頁簽。
在目標BGP鄰居操作列,單擊編輯。
在編輯BGP鄰居面板,選中啟用BFD複選框並配置BFD跳數,然後單擊確定。
說明BFD功能支援自訂單跳或多跳會話。您可以根據真實的物理鏈路因素來配置不同的跳數。
步驟四:配置BGP
您需要在本地IDC和VBR之間配置BGP,並且您可以在本地IDC側通過設定AS-Path的長度來確定路由選路的優先順序,從而決定主鏈路和備鏈路。
在IDC和VBR之間分別建立起BGP鄰居關係並宣告路由。具體操作,請參見配置和管理BGP。
阿里雲側BGP ASN(Autonomous System Number)預設為45104,您可以對ASN進行修改,可接受本地IDC側傳遞2位元組或4位元組的ASN。
在IDC側配置向阿里雲宣告的BGP路由(10.1.1.0/24),並通過設定AS-Path來確定選路權重,實現阿里雲到IDC路由的主備模式。
設定CPE1所串連的專線為主鏈路,CPE2所串連的專線為備份鏈路,通過ASN來對主備鏈路進行選擇。您可以通過設定AS-Path的長度來確定路由選路的優先順序。AS-Path長度越短,優先順序越高。IDC側分別在兩個CPE的BGP配置如下表所示,具體命令請諮詢相應廠商。
配置 | CPE1 | CPE2 |
Vlan Tag | 110 | 120 |
Network | 10.1.1.0/24 | 10.1.1.0/24 |
BGP ASN | 6***3 | 6***4 |
Interface IP | 172.16.1.1/24 | 172.16.2.1/24 |
AS-Path | B,A | C,B,A |
專線網關ECR具備自動學習分發路由的能力,在配置好路由後,專線網關ECR會基於選路權重等資訊,將路由同步到其內部,各節點路由學習說明如下。
VBR的BGP路由資訊
路由表項
VBR1
VBR2
目標網段
10.1.1.0/24
10.1.1.0/24
下一跳
172.16.1.1
172.16.2.1
如上表所示,在VBR1和VBR2中可以看到從對端鄰居學到的路由資訊和下一跳。由於在專線網關ECR中添加VBR,所以VBR會將從IDC側學來的BGP路由資訊發送到專線網關ECR,包括AS-Path。
全量路由配置說明
CPE路由配置
配置
CPE1
CPE2
Vlan Tag
110
120
Network
10.1.1.0/24
10.1.1.0/24
BGP ASN
6***3
6***4
Interface IP
172.16.1.1/24
172.16.2.1/24
AS-Path
B,A
C,B,A
VBR路由條目
配置
VBR1
VBR2
目標網段
10.1.1.0/24
10.1.1.0/24
下一跳
172.16.1.1
172.16.2.1
IDC路由條目
目標網段
192.168.20.0/24
下一跳
172.16.1.2
172.16.2.2
步驟五:添加VBR和VPC執行個體至專線網關ECR
完成物理專線接入後,您需要在專線網關ECR中添加VBR執行個體和關聯VPC執行個體,實現本地IDC和VPC的私網互連。
在左側導覽列,單擊專線網關,然後在專線網關頁面,單擊目標專線網關執行個體。
在VBR頁簽,單擊添加VBR。
在添加VBR對話方塊,根據以下資訊進行配置,然後單擊確定。
配置
說明
資源歸屬
選擇VBR資源的歸屬的帳號。取值:
同帳號。
跨帳號:如果您需要綁定跨帳號的VBR執行個體,則需要您在VBR執行個體所屬的阿里雲帳號為目標阿里雲帳號的專線網關ECR執行個體授權。具體操作,請參見跨帳號VBR執行個體授權。
地區
選擇VBR資源所屬的地區。
對端帳號UID
輸入對端阿里雲帳號的UID。
說明當資源歸屬選擇跨帳號時配置該參數。
網路執行個體
選擇目標VBR執行個體。
允許IDC間業務訪問
您可以進行勾選是否允許IDC間業務訪問。
說明該功能預設不開放,如需要使用,請聯絡您的阿里雲客戶經理申請。
在VPC頁簽,單擊關聯VPC。
在關聯VPC對話方塊,根據以下資訊進行配置,然後單擊確定。
配置
說明
資源歸屬
選擇VPC所屬地帳號類型。取值:
同帳號。
跨帳號:如果您需要綁定跨帳號的VPC執行個體,則需要您在VPC執行個體所屬的阿里雲帳號為目標阿里雲帳號的專線網關ECR執行個體授權。具體操作,請參見跨帳號VPC執行個體授權。
地區
選擇目標VPC所在的地區。
對端帳號UID
輸入對端阿里雲帳號的UID。
說明當資源歸屬選擇跨帳號時配置該參數。
VPC ID
選擇目標VPC執行個體ID。
允許的首碼路由
輸入您想允許通過專線網關ECR向本網公布的首碼路由。當您指定CIDR後,VPC的明細路由不會被傳播至本網。
說明通過配置允許的首碼路由來指定CIDR的BGP發布。
步驟六:連通性測試
完成以下操作,測試主備物理專線的連通性:
在您執行以下步驟前,請您先瞭解您VPC中的ECS執行個體所應用的安全性群組規則,確保安全性群組規則允許本地IDC訪問VPC中的ECS執行個體。具體操作,請參見查詢安全性群組規則。
在本地IDC下,開啟用戶端的命令列視窗。
執行
ping
命令,ping
雲上VPC 192.168.20.0/24網段下的ECS執行個體IP地址,如果能接收到回複報文,則表示網路能正常連通。您可以通過使用Express Connect主動故障演練功能,通過類比斷開主線路用於測試流量切換至備線路的正常連通。更多資訊,請參見故障演練。