场景示例
本示例以下图场景为示例,某企业在杭州拥有一个本地IDC,在阿里云华东1(杭州)地域拥有一个VPC,VPC中使用云服务器ECS部署了相关服务。因业务发展,企业计划使用物理专线和专线网关ECR实现本地IDC和VPC的相互通信。同时,为了提高企业网络的安全性,企业希望本地IDC和VPC之间的流量可以经过加密后再进行传输。
在本地IDC已和VPC实现私网通信的情况下,企业可以在VPC中创建私网VPN网关,与本地网关设备建立IPsec连接,同时为VBR实例和VPN网关配置BGP动态路由协议,实现私网流量的加密传输。

准备工作
私网VPN网关正在邀测中,您已经向您的客户经理申请使用权限。
您需要为本地IDC和网络实例规划网段,需确保要互通的网段之间没有重叠。本示例网段规划如下:
配置目标 | 网段规划 | IP地址 |
VPC | 主网段:10.0.0.0/16 交换机1所属的子网段:10.0.0.0/24 交换机2所属的子网段:10.0.1.0/24
| ECS1:10.0.1.1 ECS2:10.0.1.2
|
VBR | 10.0.0.0/30 | VLAN ID:201 阿里云侧IPv4互联IP:10.0.0.2/30 客户侧IPv4互联IP:10.0.0.1/30 本示例中客户侧指本地网关设备。
|
ECR | - | 自治系统号:45104 |
本地IDC | 10.0.0.0/30 192.168.0.0/24
| |
您已经在阿里云华东1(杭州)地域创建了VPC并使用ECS部署了相关服务。具体操作,请参见创建和管理专有网络。
在本示例中,VPC中包含2个交换机实例,交换机1位于可用区H,交换机2位于可用区I。交换机2用于部署ECS,交换机1仅用于后续关联VPN网关。
说明
在您创建VPC实例时,建议您在VPC实例中单独创建一个交换机实例用于后续关联VPN网关,以便交换机实例可以分配私网IP地址至VPN网关。
请检查本地网关设备,确保本地网关设备支持标准的IKEv1和IKEv2协议,以便和阿里云VPN网关建立连接。关于本地网关设备是否支持标准的IKEv1和IKEv2协议,请咨询本地网关设备厂商。
您已经了解VPC中的ECS实例所应用的安全组规则以及本地IDC中客户端所应用的访问控制规则,并确保ECS实例的安全组规则以及本地IDC客户端的访问控制规则允许本地IDC客户端与VPC中的ECS实例互通。具体操作,请参见查询安全组规则和添加安全组规则。
配置流程

步骤一:部署物理专线
您需要部署物理专线将本地IDC连接至阿里云。
创建物理专线。
创建VBR实例。
登录高速通道管理控制台。
在左侧导航栏,单击边界路由器(VBR)。
在顶部状态栏,选择待创建的VBR实例的地域。
在边界路由器(VBR)页面,单击创建边界路由器。
在创建边界路由器面板,根据以下信息进行配置,然后单击确定。
下表仅列举本示例强相关的配置项。如果您想要了解更多信息,请参见创建和管理边界路由器。
配置项 | 说明 |
账号类型 | 本示例选择当前账号。 |
名称 | 本示例输入VBR。 |
物理专线接口 | 本示例选择独享专线类型,然后选择在步骤1中创建的物理专线接口。 |
VLAN ID | 本示例输入201。 |
设置VBR带宽值 | 选择VBR实例的带宽峰值。 |
阿里云侧IPv4互联IP | 本示例输入10.0.0.2。 |
客户侧IPv4互联IP | 本示例输入10.0.0.1。 |
IPv4子网掩码 | 本示例输入255.255.255.252。 |
为VBR实例添加自定义路由条目将本地IDC的网段发布至阿里云。
在边界路由器(VBR)页面,单击VBR实例ID。
单击路由条目页签,然后单击添加路由条目。
在添加路由条目面板,根据以下信息进行配置,然后单击确定。
配置项 | 说明 |
下一跳类型 | 选择物理专线接口。 |
目标网段 | 输入本地IDC的网段。 本示例输入192.168.0.0/16。 |
下一跳 | 选择步骤1中创建的物理专线接口。 |
配置本地网关设备。
您需要在本地网关设备上配置以下路由条目,引导本地IDC访问VPC的流量进入物理专线。
以下配置示例仅供参考,不同厂商的设备配置命令可能会有所不同。具体命令,请咨询相关设备厂商。
ip route 10.0.0.0 255.255.0.0 10.0.0.2
步骤二:配置专线网关ECR
您需要将VPC和VBR实例连接至专线网关ECR,连接后,本地IDC和VPC可以通过专线网关ECR实现私网互通。
创建专线网关ECR实例。
登录高速通道管理控制台。
在创建专线网关对话框,根据以下信息进行配置,选中我已阅读并知晓计费规则,然后单击确定。
配置 | 说明 |
名称 | 输入专线网关的名称。 本示例输入ECR。 |
ASN | 输入专线网关的ASN号。 本示例输入45104。 |
描述 | 输入专线网关的描述信息。 本示例输入ECR-for-test-private-VPN-Gateway。 |
连接VPC实例。
登录高速通道管理控制台。
在左侧导航栏,单击专线网关,然后在专线网关页面,单击步骤1创建的专线网关实例。
在VPC页签,单击关联VPC。
在关联VPC对话框,根据以下信息进行配置,然后单击确定。
配置 | 说明 |
资源归属 | 选择VPC所属地账号类型。 本示例选择同账号。 |
地域 | 选择目标VPC所在的地域。 本示例选择华东1(杭州)。 |
VPC ID | 选择目标VPC实例ID。 本示例选择VPC的实例ID。 |
连接VBR实例。
登录高速通道管理控制台。
在左侧导航栏,单击专线网关,然后在专线网关页面,单击步骤1创建的专线网关实例。
在VBR页签,单击添加VBR。
在添加VBR对话框,根据以下信息进行配置,然后单击确定。
配置 | 说明 |
资源归属 | 选择VBR所属地账号类型。 本示例选择同账号。 |
地域 | 选择VBR资源所属的地域。 本示例选择华东1(杭州)。 |
网络实例 | 选择目标VBR实例。 本示例选择VBR。 |
步骤三:部署VPN网关
完成上述步骤后,本地IDC和VPC之间可以实现私网互通,但在通信过程中,信息未经过加密。您还需要在VPC中部署VPN网关,与本地网关设备建立IPsec连接,才能实现私网流量加密通信。
创建VPN网关。
登录VPN网关管理控制台。
在顶部菜单栏,选择VPN网关的地域。
VPN网关的地域需和待关联的VPC实例的地域相同。本示例选择华东1(杭州)地域。
在VPN网关页面,单击创建VPN网关。
购买页面,根据以下信息配置VPN网关,单击立即购买并完成支付。
配置项 | 说明 |
实例名称 | 输入VPN网关的名称。 本示例输入VPN网关1。 |
地域 | 选择VPN网关所属的地域。 本示例选择华东1(杭州)。 |
网关类型 | 选择VPN网关的类型。 本示例选择普通型。 |
网络类型 | 选择VPN网关的网络类型。 本示例选择私网。 |
隧道 | 系统直接展示当前地域IPsec-VPN连接支持的隧道模式。 |
专有网络 | 选择VPN网关待关联的VPC实例。 本示例选择VPC。 |
虚拟交换机 | 从VPC中选择一个交换机实例。 IPsec-VPN连接的隧道模式为单隧道时,您仅需要指定一个交换机实例。 IPsec-VPN连接的隧道模式为双隧道时,您需要指定两个交换机实例。 IPsec-VPN功能开启后,系统会在两个交换机实例下各创建一个弹性网卡ENI(Elastic Network Interfaces),作为使用IPsec-VPN连接与VPC流量互通的接口。每个ENI会占用交换机下的一个IP地址。
|
虚拟交换机2 | 从VPC中选择第二个交换机实例。 IPsec-VPN连接的隧道模式为单隧道时,无需配置该项。 |
带宽峰值 | 选择VPN网关的带宽峰值。单位:Mbps。 |
流量 | VPN网关的计费方式。默认值:按流量计费。 更多信息,请参见计费说明。 |
IPsec-VPN | 私网类型的VPN网关仅支持IPsec-VPN功能。 本示例保持默认值,即开启IPsec-VPN功能。 |
购买时长 | 选择购买时长。 VPN网关的计费周期。默认值:按小时计费。 |
服务关联角色 | 单击创建关联角色,系统自动创建服务关联角色AliyunServiceRoleForVpn。 VPN网关使用此角色来访问其他云产品中的资源,更多信息,请参见AliyunServiceRoleForVpn。 若本配置项显示为已创建,则表示您的账号下已创建了该角色,无需重复创建。 |
返回VPN网关页面,查看已创建的VPN网关并记录VPN网关的私网IP地址,用于后续IPsec连接的配置。
刚创建好的VPN网关的状态是准备中,约1~5分钟会变成正常状态。正常状态表明VPN网关完成了初始化,可以正常使用。
创建用户网关。
在左侧导航栏,选择。
在用户网关页面,单击创建用户网关。
在创建用户网关面板,根据以下信息进行配置,然后单击确定。
创建IPsec连接。
在左侧导航栏,选择。
在IPsec连接页面,单击创建IPsec连接。
在创建IPsec连接页面,根据以下信息配置IPsec连接,然后单击确定。
以下内容仅列举本示例强相关的配置项及示例值。如果您想要了解更多信息,请参见创建和管理IPsec连接(单隧道模式)。
配置项 | 配置项说明 |
名称 | 输入IPsec连接的名称。 本示例输入IPsec连接1。 |
VPN网关 | 选择已创建的VPN网关实例。 本示例选择VPN网关1。 |
用户网关 | 选择已创建的用户网关实例。 本示例选择Customer-Gateway。 |
路由模式 | 选择路由模式。 本示例选择目的路由模式。 |
立即生效 | 选择是否立即生效。 是:配置完成后立即进行协商。 否:当有流量进入时进行协商。
本示例选择是。 |
预共享密钥 | 输入预共享密钥。 如果不输入该值,系统默认生成一个16位的随机字符串。 重要 本地网关设备的预共享密钥需和IPsec连接的预共享密钥一致。 本示例输入fddsFF123****。 |
加密配置 | 本示例IKE配置的版本选择ikev2,其余配置项保持默认配置。 |
BGP配置 | 本示例开启BGP配置。各配置项如下: 隧道网段:输入IPsec隧道的网段。 该网段应是一个在169.254.0.0/16内的掩码长度为30的网段。 本示例输入169.254.10.0/30。 本端BGP地址:输入VPN网关侧的BGP IP地址。 该地址为隧道网段内的一个IP地址。 本示例输入169.254.10.1,则本地IDC侧的BGP IP地址为169.254.10.2。 本端自治系统号:输入VPN网关侧的自治系统号。默认值:45104。 本示例使用默认值45104。 重要 如果VBR实例和VPN网关均运行BGP动态路由协议,VPN网关侧的自治系统号和VBR实例的自治系统号需一致,以便后续做路由控制。
|
健康检查 | 本示例保持默认配置。 |
IPsec连接创建成功后,在创建成功对话框,单击确定。
开启VPN网关的BGP路由自动传播功能。
开启BGP路由自动传播功能后,在VPN网关与本地网关设备成功建立BGP邻居的情况下,VPN网关会将学习到的本地IDC的网段传播至VPC中,同时也会将VPC中系统路由表下的路由传播至本地网关设备。
在左侧导航栏,选择。
在VPN网关页面,找到VPN网关1,在操作列选择。
在开启路由自动传播对话框,单击确定。
下载本地网关设备的IPsec连接配置。
在左侧导航栏,选择。
在IPsec连接页面,找到IPsec连接1,在操作列单击下载对端配置。
在本地网关设备中添加VPN配置、BGP配置和静态路由。
依据下载的IPsec连接配置,在本地网关设备中完成VPN配置,并在本地网关设备上添加BGP配置和静态路由。
以下配置示例仅供参考,不同厂商的设备配置命令可能会有所不同。具体命令,请咨询相关设备厂商。
登录本地网关设备的命令行配置界面。
执行以下命令,配置ikev2 proposal和policy。
crypto ikev2 proposal alicloud
encryption aes-cbc-128 //配置加密算法,本示例为aes-cbc-128。
integrity sha1 //配置认证算法,本示例为sha1。
group 2 //配置DH分组,本示例为group2。
exit
!
crypto ikev2 policy Pureport_Pol_ikev2
proposal alicloud
exit
!
执行以下命令,配置ikev2 keyring。
crypto ikev2 keyring alicloud
peer alicloud
address 10.0.0.167 //配置云上VPN网关的私网IP地址,本示例为10.0.0.167。
pre-shared-key fddsFF123**** //配置预共享密钥,本示例为fddsFF123****。
exit
!
执行以下命令,配置ikev2 profile。
crypto ikev2 profile alicloud
match identity remote address 10.0.0.167 255.255.255.255 //匹配云上VPN网关的私网IP地址,本示例为10.0.0.167。
identity local address 192.168.0.251 //本地IDC的VPN IP地址,本示例为192.168.0.251。
authentication remote pre-share //认证对端的方式为PSK(预共享密钥的方式)。
authentication local pre-share //认证本端的方式为PSK。
keyring local alicloud //调用密钥串。
exit
!
执行以下命令,配置transform。
crypto ipsec transform-set TSET esp-aes esp-sha-hmac
mode tunnel
exit
!
执行以下命令,配置IPsec Profile,并调用transform、pfs和ikev2 profile。
crypto ipsec profile alicloud
set transform-set TSET
set pfs group2
set ikev2-profile alicloud
exit
!
执行以下命令,配置IPsec隧道。
interface Tunnel100
ip address 169.254.10.2 255.255.255.252 //配置本地IDC的隧道地址,本示例为169.254.10.2。
tunnel source GigabitEthernet1
tunnel mode ipsec ipv4
tunnel destination 10.0.0.167 //隧道对端的云上VPN网关私网IP地址,本示例为10.0.0.167。
tunnel protection ipsec profile alicloud
no shutdown
exit
!
interface GigabitEthernet1 //配置与云上VPN网关建立IPsec连接的接口IP地址。
ip address 192.168.0.251 255.255.255.0
negotiation auto
!
执行以下命令,配置BGP路由协议。
重要
为了引导VPC去往云下的流量进入VPN网关加密通信通道,在确保通信正常的情况下,您需要在本地网关设备的BGP路由协议中宣告比本地IDC网段更明细的路由。
例如,本示例中本地IDC的网段为192.168.0.0/16,则在本地网关设备的BGP路由协议中宣告的网段需比该网段小,本示例本地网关设备的BGP路由协议宣告的网段为192.168.1.0/24。
router bgp 65530 //开启BGP路由协议,并配置本地IDC的自治系统号。本示例为65530。
neighbor 169.254.10.1 remote-as 45104 //配置BGP邻居的AS号,本示例为云上VPN网关的自治系统号45104。
neighbor 169.254.10.1 ebgp-multihop 10 //配置EBGP跳数为10。
!
address-family ipv4
network 192.168.1.0 mask 255.255.255.0 //宣告本地IDC的网段,本示例配置为192.168.1.0/24。
neighbor 169.254.10.1 activate //激活BGP邻居。
exit-address-family
!
执行以下命令,配置静态路由。
ip route 10.0.0.167 255.255.255.255 10.0.0.2 //引导从本地IDC去往云上VPN网关的流量进入物理专线。
步骤四:配置云上路由和路由策略
完成以上配置,本地网关设备和VPN网关之间已经建立了加密通信通道。您还需要为云上网络实例配置路由,引导云上和云下流量通信时进入加密通信通道。
为VPC添加自定义路由条目。
登录专有网络管理控制台。
在左侧导航栏,单击路由表。
在顶部状态栏处,选择路由表所属的地域。
在路由表页面,找到目标路由表,单击路由表实例ID。
在路由条目列表页签下单击自定义路由条目页签,然后单击添加路由条目。
在添加路由条目面板,配置以下信息,然后单击确定。
配置项 | 说明 |
名称 | 输入自定义路由条目的名称。 |
目标网段 | 输入自定义路由条目的目标网段。 本示例选择IPv4网段并输入本地网关设备VPN IP地址192.168.0.251/32。 |
下一跳类型 | 选择自定义路由条目的下一跳类型。 本示例选择专线网关。 |
专线网关 | 选择自定义路由条目的下一跳。 本示例选择ECR。 |
为VBR实例添加自定义路由条目。
登录高速通道管理控制台。
在左侧导航栏,单击边界路由器(VBR)。
在顶部状态栏处,选择VBR实例的地域。
在边界路由器(VBR)页面,单击目标边界路由器的ID。
单击路由条目页签,然后单击添加路由条目。
在添加路由条目面板,根据以下信息配置路由条目,然后单击确定。
配置项 | 说明 |
下一跳类型 | 选择物理专线接口。 |
目标网段 | 输入本地网关设备VPN IP地址。 本示例输入192.168.0.251/32。 |
下一跳 | 选择在步骤1中创建的物理专线接口。 |
步骤五:测试验证
完成上述配置后,本地IDC和VPC之间已经可以进行私网加密通信。以下内容为您介绍如何测试本地IDC和VPC之间的私网连通性以及如何验证流量是否经过VPN网关加密。
测试私网连通性。
登录ECS1实例。具体操作,请参见ECS远程连接操作指南。
执行ping命令,访问本地IDC网段下的任意一台客户端,测试本地IDC和VPC之间的私网连通性。
如果收到回复报文,则证明本地IDC和VPC之间已经实现私网互通。
验证加密是否生效。
登录VPN网关管理控制台。
在顶部状态栏处,选择VPN网关所属的地域。
在左侧导航栏,选择。
在IPsec连接页面,找到在步骤3中创建的IPsec连接,单击连接ID。
单击监控页签,查看流量监控数据。