在IPsec串連綁定VPN網關執行個體的情境下,IPsec-VPN可以在本機資料中心與Virtual Private Cloud(Virtual Private Cloud)間建立網路連接,實現本機資料中心和VPC間的加密通訊。
環境要求
建立VPC與本機資料中心的IPsec-VPN串連前,請確保您的環境滿足以下條件:
IPsec串連綁定VPN網關執行個體時,本機資料中心的網關裝置必須配置公網IP地址。
對於支援IPsec-VPN串連雙隧道模式的地區,推薦本機資料中心的網關裝置配置2個公網IP地址或者本機資料中心擁有兩個本地網關裝置,每個本地網關裝置均擁有一個公網IP地址,以建立高可用的IPsec-VPN串連。關於支援IPsec-VPN串連雙隧道模式的地區資訊,請參見【升級公告】IPsec-VPN串連升級為雙隧道模式。
本機資料中心的網關裝置必須支援IKEv1或IKEv2協議,支援任意一種協議的裝置均可以和轉寄路由器建立IPsec-VPN串連。
本機資料中心和VPC間互連的網段沒有重疊。
您已瞭解VPC中所應用的安全性群組規則,並確保安全性群組規則允許本機資料中心的網關裝置訪問雲上資源。具體操作,請參見查詢安全性群組規則和添加安全性群組規則。
使用流程
配置步驟序號 | 配置步驟及操作文檔連結 | 配置步驟說明 |
1 | 建立VPN網關執行個體時,需開啟IPsec-VPN功能。 | |
2 | 通過建立使用者網關,將本地網關裝置的資訊(例如IP地址、BGP AS號)註冊到阿里雲上。 | |
3 | 一個IPsec串連表示一條本機資料中心和VPC之間的加密通訊通道。 建立IPsec串連時,綁定資源需選擇為VPN網關。 | |
4 | 本地網關裝置需添加VPN配置,以便和IPsec串連協商建立IPsec-VPN串連。 | |
5 | 需要在VPN網關執行個體中配置去往本機資料中心的路由,並將路由發布至VPC路由表以實現本機資料中心和VPC的網路互連。 | |
6 | 測試連通性 | 登入到阿里雲VPC內一台ECS執行個體,通過ping命令,ping本機資料中心內一台伺服器的私網IP地址,驗證通訊是否正常。 |