阿里云助力您在中国加快取得成功
一站式安全合规咨询服务
MLPS 2.0 一站式合规解决方案
依托我们的网络进军中国市场
提升面向互联网应用的性能和安全性
保障您的中国业务安全无忧
通过强大的数据安全框架保护您的数据资产
申请 ICP 备案的流程解读和咨询服务
面向大数据建设、管理及应用的全域解决方案
企业内大数据建设、管理和应用的一站式解决方案
将您的采购和销售置于同一企业级全渠道数字平台上
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
快速搭建在线教育平台
提供域名注册、分析和保护服务
云原生 Kubernetes 容器化应用运行环境
以 Kubernetes 为使用界面的容器服务产品,提供符合容器规范的算力资源
安全的镜像托管服务,支持全生命周期管理
多集群环境下微服务应用流量统一管理
提供任意基础设施上容器集群的统一管控,助您轻松管控分布式云场景
高弹性、高可靠的企业级无服务器 Kubernetes 容器产品
敏捷安全的 Serverless 容器运行服务
为虚拟机和容器提供高可靠性、高性能、低时延的块存储服务
一款海量、安全、低成本、高可靠的云存储服务
可靠、弹性、高性能、多共享的文件存储服务
全托管、可扩展的并行文件系统服务。
全托管的 NoSQL 结构化数据实时存储服务
可抵扣多种存储产品的容量包,兼具灵活性和长期成本优化
让您的应用跨不同可用区资源自动分配访问量
随时绑定和解绑 VPC ECS
云网络公网、跨域流量统一计费
高性价比,可抵扣按流量计费的流量费用
创建云上隔离的网络,在专有环境中运行资源
在 VPC 环境下构建公网流量的出入口
具备网络状态可视化、故障智能诊断能力的自助式网络运维服务。
安全便捷的云上服务专属连接
基于阿里云专有网络的私有 DNS 解析服务
保障在线业务不受大流量 DDoS 攻击影响
系统运维和安全审计管控平台
业务上云的第一个网络安全基础设施
集零信任内网访问、办公数据保护、终端管理等多功能于一体的办公安全管控平台
提供7X24小时安全运维平台
防御常见 Web 攻击,缓解 HTTP 泛洪攻击
实现全站 HTTPS,呈现可信的 WEB 访问
为云上应用提供符合行业标准和密码算法等级的数据加解密、签名验签和数据认证能力
一款发现、分类和保护敏感数据的安全服务
创建、控制和管理您的加密密钥
快速提高应用高可用能力服务
围绕应用和微服务的 PaaS 平台
兼容主流开源微服务生态的一站式平台
多集群环境下微服务应用流量统一管理
企业级全托管实时数据流平台
全托管,开箱即用的Apache Kafka全托管服务
提供物联网移动端和云交互的消息队列
开箱即用的全托管 RabbitMQ 服务
提供基于消息的可靠异步通信机制
应用之间的消息队列和通知
无服务器事件总线服务
Super MySQL 和 PostgreSQL,高度兼容 Oracle 语法
全托管 MySQL、PostgreSQL、SQL Server、MariaDB
兼容 Redis® 的缓存和KV数据库
兼容Apache Cassandra、Apache HBase、Elasticsearch、OpenTSDB 等多种开源接口
文档型数据库,支持副本集和分片架构
100%兼容 Apache HBase 并深度扩展,稳定、易用、低成本的NoSQL数据库。
低成本、高可用、可弹性伸缩的在线时序数据库服务
专为搜索和分析而设计,成本效益达到开源的两倍,采用最新的企业级AI搜索和AI助手功能。
一款兼容PostgreSQL协议的实时交互式分析产品
一种快速、完全托管的 TB/PB 级数据仓库
基于 Flink 为大数据行业提供解决方案
基于Qwen和其他热门模型的一站式生成式AI平台,可构建了解您业务的智能应用程
一站式机器学习平台,满足数据挖掘分析需求
高性能向量检索服务,提供低代码API和高成本效益
帮助您的应用快速构建高质量的个性化推荐服务能力
提供定制化的高品质机器翻译服务
全面的AI计算平台,满足大模型训练等高性能AI计算的算力和性能需求
具备智能会话能力的会话机器人
基于机器学习的智能图像搜索产品
基于阿里云深度学习技术,为用户提供图像分割、视频分割、文字识别等离线SDK能力,支持Android、iOS不同的适用终端。
语音识别、语音合成服务以及自学习平台
一站式智能搜索业务开发平台
助力金融企业快速搭建超低时延、高质量、稳定的行情数据服务
帮助企业快速测算和分析企业的碳排放和产品碳足迹
企业工作流程自动化,全面提高效率
金融级云原生分布式架构的一站式高可用应用研发、运维平台
eKYC 数字远程在线解决方案
可智能检测、大数据驱动的综合性反洗钱 (AML) 解决方案
阿里云APM类监控产品
实时云监控服务,确保应用及服务器平稳运行
为系统运维人员管理云基础架构提供全方位服务的云上自动化运维平台
面向您的云资源的风险检测服务
提升分布式环境下的诊断效率
日志类数据一站式服务,无需开发就能部署
ECS 预留实例
让弹性计算产品的成本和灵活性达到最佳平衡的付费方式。云原生 AI 套件
加速AI平台构建,提高资源效率和交付速度FinOps
实时分析您的云消耗并实现节约SecOps
实施细粒度安全控制DevOps
快速、安全地最大限度提高您的DevOps优势自带IP上云
自带公网 IP 地址上云全球网络互联
端到端的软件定义网络解决方案,可推动跨国企业的业务发展全球应用加速
提升面向互联网应用的性能和安全性全球互联网接入
将IDC网关迁移到云端云原生 AI 套件
加速AI平台构建,提高资源效率和交付速度FinOps
实时分析您的云消耗并实现节约SecOps
实施细粒度安全控制DevOps
快速、安全地最大限度提高您的DevOps优势金融科技云数据库解决方案
利用专为金融科技而设的云原生数据库解决方案游戏行业云数据库解决方案
提供多种成熟架构,解决所有数据问题Oracle 数据库迁移
将 Oracle 数据库顺利迁移到云原生数据库数据库迁移
加速迁移您的数据到阿里云阿里云上的数据湖
实时存储、管理和分析各种规模和类型的数据数码信贷
利用大数据和 AI 降低信贷和黑灰产风险面向企业数据技术的大数据咨询服务
帮助企业实现数据现代化并规划其数字化未来人工智能对话服务
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人EasyDispatch 现场服务管理
为现场服务调度提供实时AI决策支持在线教育
快速搭建在线教育平台窄带高清 (HD) 转码
带宽成本降低高达 30%广电级大型赛事直播
为全球观众实时直播大型赛事,视频播放流畅不卡顿直播电商
快速轻松地搭建一站式直播购物平台用于供应链规划的Alibaba Dchain
构建和管理敏捷、智能且经济高效的供应链云胸牌
针对赛事运营的创新型凭证数字服务数字门店中的云 POS 解决方案
将所有操作整合到一个云 POS 系统中元宇宙
元宇宙是下一代互联网人工智能 (AI) 加速
利用阿里云 GPU 技术,为 AI 驱动型业务以及 AI 模型训练和推理加速DevOps
快速、安全地最大限度提高您的DevOps优势数据迁移解决方案
加速迁移您的数据到阿里云企业 IT 治理
在阿里云上构建高效可控的云环境基于日志管理的AIOps
登录到带有智能化日志管理解决方案的 AIOps 环境备份与存档
数据备份、数据存档和灾难恢复用阿里云金融服务加快创新
在云端开展业务,提升客户满意度
为全球资本市场提供安全、准确和数字化的客户体验
利用专为金融科技而设的云原生数据库解决方案
利用大数据和 AI 降低信贷和黑灰产风险
建立快速、安全的全球外汇交易平台
新零售时代下,实现传统零售业转型
利用云服务处理流量波动问题,扩展业务运营、降低成本
快速轻松地搭建一站式直播购物平台
面向大数据建设、管理及应用的全域解决方案
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
以数字化媒体旅程为当今的媒体市场准备就绪您的内容
带宽成本降低高达 30%
快速轻松地搭建一站式直播购物平台
为全球观众实时直播大型赛事,视频播放流畅不卡顿
使用阿里云弹性高性能计算 E-HPC 将本地渲染农场连接到云端
构建发现服务,帮助客户找到最合适的内容
保护您的媒体存档安全
通过统一的数据驱动平台提供一致的全生命周期客户服务
在钉钉上打造一个多功能的电信和数字生活平台
在线存储、共享和管理照片与文件
提供全渠道的无缝客户体验
面向中小型企业,为独立软件供应商提供可靠的IT服务
打造最快途径,助力您的新云业务扬帆起航
先进的SD-WAN平台,可实现WAN连接、实时优化并降低WAN成本
通过自动化和流程标准化实现快速事件响应
针对关键网络安全威胁提供集中可见性并进行智能安全分析
提供大容量、可靠且高度安全的企业文件传输
用智能技术数字化体育赛事
基于人工智能的低成本体育广播服务
专业的广播转码及信号分配管理服务
基于云的音视频内容引入、编辑和分发服务
在虚拟场馆中模拟关键运营任务
针对赛事运营的创新型凭证数字服务
智能和交互式赛事指南
轻松管理云端背包单元的绑定直播流
通过数据加强您的营销工作
元宇宙是下一代互联网
利用生成式 AI 加速创新,创造新的业务佳绩
阿里云高性能开源大模型
借助AI轻松解锁和提炼文档中的知识
通过AI驱动的语音转文本服务获取洞察
探索阿里云人工智能和数据智能的所有功能、新优惠和最新产品
该体验中心提供广泛的用例和产品帮助文档,助您开始使用阿里云 AI 产品和浏览您的业务数据。
利用阿里云 GPU 技术,为 AI 驱动型业务以及 AI 模型训练和推理加速
元宇宙是下一代互联网
构建发现服务,帮助客户找到最合适的内容
全渠道内置 AI 驱动、拟人化、多语言对话的聊天机器人
加速迁移您的数据到阿里云
在阿里云上建立一个安全且易扩容的环境,助力高效率且高成本效益的上云旅程
迁移到完全托管的云数据库
将 Oracle 数据库顺利迁移到云原生数据库
自带公网 IP 地址上云
利用阿里云强大的安全工具集,保障业务安全、应用程序安全、数据安全、基础设施安全和帐户安全
保护、备份和还原您的云端数据资产
MLPS 2.0 一站式合规解决方案
快速高效地将您的业务扩展到中国,同时遵守适用的当地法规
实现对 CloudOps、DevOps、SecOps、AIOps 和 FinOps 的高效、安全和透明的管理
构建您的原生云环境并高效管理集群
快速、安全地最大限度提高您的DevOps优势
实施细粒度安全控制
提供运维效率和总体系统安全性
实时分析您的云消耗并实现节约
实时存储、管理和分析各种规模和类型的数据
登录到带有智能化日志管理解决方案的 AIOps 环境
帮助企业实现数据现代化并规划其数字化未来
帮助零售商快速规划数字化之旅
将全球知名的 CRM 平台引入中国
在线存储、共享和管理照片与文件
构建、部署和管理高可用、高可靠、高弹性的应用程序
快速、安全地最大限度提高您的DevOps优势
将您的采购和销售置于同一企业级全渠道数字平台上
企业内大数据建设、管理和应用的一站式解决方案
帮助企业简化 IT 架构、实现商业价值、加速数字化转型的步伐
快速高效地将您的业务扩展到中国,同时遵守适用的当地法规
快速搜集、处理、分析联网设备产生的数据
0.0.201
本文介绍如何使用公网网络类型的VPN网关在专有网络VPC(Virtual Private Cloud)和本地数据中心之间建立IPsec-VPN连接(双隧道模式),实现本地数据中心与VPC之间加密通信以及IPsec-VPN连接的高可用。
IPsec连接绑定VPN网关实例时,本地数据中心的网关设备必须配置公网IP地址。
对于支持IPsec-VPN连接双隧道模式的地域,推荐本地数据中心的网关设备配置2个公网IP地址或者本地数据中心拥有两个本地网关设备,每个本地网关设备均拥有一个公网IP地址,以建立高可用的IPsec-VPN连接。关于支持IPsec-VPN连接双隧道模式的地域信息,请参见【升级公告】IPsec-VPN连接升级为双隧道模式。
本地数据中心的网关设备必须支持IKEv1或IKEv2协议,支持任意一种协议的设备均可以和转发路由器建立IPsec-VPN连接。
本地数据中心的网段与待访问的网段没有重叠。
本文以下图场景示例。某公司在阿里云华北5(呼和浩特)地域创建了VPC,VPC主网段为192.168.0.0/16。企业在呼和浩特地域拥有一个本地数据中心,因业务发展,本地数据中心172.16.0.0/16网段下的设备需要访问VPC下的资源。您可以在本地数据中心与云上VPC之间建立IPsec-VPN连接,实现云上和云下加密通信以及IPsec-VPN连接的高可用。
您已经在阿里云华北5(呼和浩特)地域创建了VPC,VPC中使用云服务器ECS(Elastic Compute Service)部署了相关业务。具体操作,请参见搭建IPv4专有网络。
您已经了解VPC中ECS实例所应用的安全组规则以及本地数据中心应用的访问控制规则,并确保ECS安全组规则和本地数据中心访问控制规则允许本地数据中心和VPC之间互相互访。关于ECS安全组规则更多内容,请参见查询安全组规则和添加安全组规则。
登录VPN网关管理控制台。
在顶部菜单栏,选择VPN网关的地域。
VPN网关的地域需和本地数据中心要访问的VPC实例的地域相同。
在VPN网关页面,单击创建VPN网关。
在购买页面,根据以下信息配置VPN网关,然后单击立即购买并完成支付。
配置项 | 说明 | 本文示例值 |
配置项 | 说明 | 本文示例值 |
实例名称 | 输入VPN网关实例的名称。 | 输入VPNGW。 |
资源组 | 选择VPN网关实例所属的资源组。 如果不选择,VPN网关实例创建后将归属于默认资源组。 | 本文保持为空。 |
地域 | 选择VPN网关实例所属的地域。 | 选择华北5(呼和浩特)。 |
网关类型 | 选择VPN网关实例的网关类型。 | 选择普通型。 |
网络类型 | 选择VPN网关实例的网络类型。
| 选择公网。 |
隧道 | 系统直接展示当前地域IPsec-VPN连接支持的隧道模式。
关于单隧道和双隧道的说明,请参见【升级公告】IPsec-VPN连接升级为双隧道模式。 | 本文保持默认值双隧道。 |
专有网络 | 选择VPN网关实例关联的VPC实例。 | 选择阿里云华北5(呼和浩特)地域的VPC实例。 |
虚拟交换机 | 从VPC实例中选择一个交换机实例。
说明
| 选择VPC实例下的一个交换机实例。 |
虚拟交换机2 | 从VPC实例中选择第二个交换机实例。
说明 如果VPC实例下没有第二个交换机实例,您可以新建交换机实例。具体操作,请参见创建和管理交换机。 | 选择VPC实例下的第二个交换机实例。 |
带宽峰值 | 选择VPN网关实例的带宽规格。单位:Mbps。 | 本文使用默认值。 |
流量 | VPN网关的计费方式。默认值:按流量计费。 更多信息,请参见计费说明。 | 本文使用默认值。 |
IPsec-VPN | 选择开启或关闭IPsec-VPN功能。默认值:开启。 | 选择开启IPsec-VPN功能。 |
SSL-VPN | 选择开启或关闭SSL-VPN功能。默认值:关闭。 | 选择关闭SSL-VPN功能。 |
购买时长 | VPN网关的计费周期。默认值:按小时计费。 | 本文使用默认值。 |
服务关联角色 | 单击创建关联角色,系统自动创建服务关联角色AliyunServiceRoleForVpn。 VPN网关使用此角色来访问其他云产品中的资源,更多信息,请参见。 若本配置项显示为已创建,则表示您当前账号下已创建了该角色,无需重复创建。 | 根据需求创建服务关联角色或跳过本配置项。 |
返回VPN网关页面,查看创建的VPN网关实例。
刚创建好的VPN网关实例的状态是准备中,约1~5分钟左右会变成正常状态。正常状态表明VPN网关已经完成了初始化,可以正常使用。
系统会为公网网络类型的VPN网关实例分配两个不同的公网IP地址,用于建立两个加密隧道。本文中系统分配的两个公网IP地址如下表:
IPsec-VPN连接隧道 | 地址 |
IPsec-VPN连接隧道 | 地址 |
IPsec地址1(主隧道) | 39.XX.XX.218 |
IPsec地址2(备隧道) | 182.XX.XX.19 |
在左侧导航栏,选择网间互联 > VPN > 用户网关。
在顶部菜单栏选择用户网关的地域。
用户网关地域需和VPN网关实例的地域相同。
在用户网关页面,单击创建用户网关。
在创建用户网关面板,根据以下信息进行配置,然后单击确定。
您需要创建两个用户网关用于创建两个加密隧道。以下仅列举本文强相关配置项,其余配置保持默认值或为空。更多信息,请参见创建和管理用户网关。
配置项 | 说明 | 用户网关1 | 用户网关2 |
配置项 | 说明 | 用户网关1 | 用户网关2 |
名称 | 输入用户网关的名称。 | 输入CustomerGW1。 | 输入CustomerGW2。 |
IP地址 | 输入本地数据中心的网关设备的公网IP地址。 | 输入211.XX.XX.36。 | 输入211.XX.XX.71。 |
在左侧导航栏,选择网间互联 > VPN > IPsec连接。
在顶部菜单栏选择IPsec连接的地域。
IPsec连接的地域需和VPN网关实例的地域相同。
在IPsec连接页面,单击创建IPsec连接。
在创建IPsec连接页面,根据以下信息进行配置,然后单击确定。
配置项 | 说明 | 本文示例值 |
配置项 | 说明 | 本文示例值 |
名称 | 输入IPsec连接的名称。 | 输入IPsec-Connection。 |
资源组 | 选择VPN网关实例所属的资源组。 | 选择默认资源组。 |
绑定资源 | 选择IPsec连接绑定的资源类型。 | 选择VPN网关。 |
VPN网关 | 选择IPsec连接关联的VPN网关实例。 | 选择VPNGW。 |
路由模式 | 选择路由模式。
| 选择目的路由模式。 |
立即生效 | 选择IPsec连接的配置是否立即生效。取值:
| 选择是。 |
启用BGP | 如果IPsec连接需要使用BGP路由协议,需要打开BGP功能的开关,系统默认关闭BGP功能。 | 本文保持默认值,即不开启BGP功能。 |
Tunnel 1 | 为隧道1(主隧道)添加VPN相关配置。 系统默认隧道1为主隧道,隧道2为备隧道,且不支持修改。 | |
用户网关 | 为主隧道添加待关联的用户网关实例。 | 选择CustomerGW1。 |
预共享密钥 | 输入主隧道的认证密钥,用于身份认证。
重要 隧道及其对端网关设备配置的预共享密钥需一致,否则系统无法正常建立IPsec-VPN连接。 | 输入fddsFF123****。 |
加密配置 | 添加IKE配置、IPsec配置、DPD、NAT穿越等配置。 | 除以下参数外,其余配置项保持默认值。关于默认值的说明,请参见创建和管理IPsec连接(双隧道模式)。
说明 您需要根据本地网关设备的支持情况选择加密配置参数,确保IPsec连接和本地网关设备的加密配置保持一致。 |
Tunnel 2 | 为隧道2(备隧道)添加VPN相关配置。 | |
用户网关 | 为备隧道添加待关联的用户网关实例。 | 选择CustomerGW2。 |
预共享密钥 | 输入备隧道的认证密钥,用于身份认证。 | 输入fddsFF456****。 |
加密配置 | 添加IKE配置、IPsec配置、DPD、NAT穿越等配置。 | 除以下参数外,其余配置项保持默认值。关于默认值的说明,请参见创建和管理IPsec连接(双隧道模式)。
说明 您需要根据本地网关设备的支持情况选择加密配置参数,确保IPsec连接和本地网关设备的加密配置保持一致。 |
标签 | 为IPsec连接添加标签。 | 本文保持为空。 |
在创建成功对话框中,单击取消。
保持在IPsec连接页面,找到创建的IPsec连接,在操作列单击生成对端配置。
对端配置是指需要在IPsec连接对端添加的VPN配置。本文场景中您需要将这些配置添加在本地网关设备上。
在IPsec连接配置对话框,复制配置并保存在您的本地,用于后续配置本地网关设备。
在阿里云侧创建IPsec连接后,您需要在本地网关设备上添加VPN配置和路由配置,使本地网关设备与VPN网关之间成功建立IPsec-VPN连接,同时使本地数据中心去往VPC的流量优先通过主隧道进行传出,在主隧道中断后自动切换至备隧道进行传输。
本文以思科防火墙ASA(软件版本9.19.1)作为配置示例。不同软件版本的配置命令可能会有所差异,操作时请根据您的实际环境查询对应文档或咨询相关厂商。更多本地网关设备配置示例,请参见本地网关配置。
以下内容包含的第三方产品信息仅供参考。阿里云对第三方产品的性能、可靠性以及操作可能带来的潜在影响,不做任何暗示或其他形式的承诺。
登录思科防火墙的命令行窗口并进入配置模式。
ciscoasa> enable
Password: ******** #输入进入enable模式的密码。
ciscoasa# configure terminal #进入配置模式。
ciscoasa(config)#
查看接口配置。
请确保思科防火墙已完成了接口配置,并已开启接口。以下为本文的接口配置示例。
#查看本地网关设备1的接口配置
ciscoasa(config)# show running-config interface
!
interface GigabitEthernet0/0
nameif outside1 #GigabitEthernet0/0接口名称。
security-level 0
ip address 211.XX.XX.36 255.255.255.255 #GigabitEthernet0/0接口配置的公网IP地址。
!
interface GigabitEthernet0/1 #连接本地数据中心的接口。
nameif private #GigabitEthernet0/1接口名称。
security-level 100 #指定连接本地数据中心接口(私网接口)的security-level低于公网接口。
ip address 172.16.50.217 255.255.255.0 #GigabitEthernet0/1接口配置的IP地址。
!
#查看本地网关设备2的接口配置
ciscoasa(config)# show running-config interface
!
interface GigabitEthernet0/0
nameif outside1 #GigabitEthernet0/0接口名称。
security-level 0
ip address 211.XX.XX.71 255.255.255.255 #GigabitEthernet0/0接口配置的公网IP地址。
!
interface GigabitEthernet0/1 #连接本地数据中心的接口。
nameif private #GigabitEthernet0/1接口名称。
security-level 100 #指定连接本地数据中心接口(私网接口)的security-level低于公网接口。
ip address 172.16.40.218 255.255.255.0 #GigabitEthernet0/1接口配置的IP地址。
!
为公网接口开启IKEv2功能。
#分别在本地网关设备1和本地网关设备2上添加如下配置
crypto ikev2 enable outside1 #为本地网关设备的outside1接口(公网接口)开启IKEv2功能。
创建IKEv2 Policy,指定IKE阶段认证算法、加密算法、DH分组和SA生存周期,需和阿里云侧保持一致。
#分别在本地网关设备1和本地网关设备2上添加如下配置
crypto ikev2 policy 10
encryption aes #指定加密算法。
integrity sha #指定认证算法。
group 14 #指定DH分组。
prf sha #prf和integrity保持一致,阿里云侧prf与认证算法默认保持一致。
lifetime seconds 86400 #指定SA生存周期。
创建IPsec proposal和profile,指定思科防火墙侧的IPsec阶段加密算法、认证算法、DH分组和SA生存周期,需和阿里云侧保持一致。
#分别在本地网关设备1和本地网关设备2上添加如下配置
crypto ipsec ikev2 ipsec-proposal ALIYUN-PROPOSAL #创建ipsec proposal。
protocol esp encryption aes #指定加密算法,协议使用ESP,阿里云侧固定使用ESP协议。
protocol esp integrity sha-1 #指定认证算法,协议使用ESP,阿里云侧固定使用ESP协议。
crypto ipsec profile ALIYUN-PROFILE
set ikev2 ipsec-proposal ALIYUN-PROPOSAL #创建ipsec profile并应用已创建的proposal。
set ikev2 local-identity address #指定本端ID使用IP地址格式,与阿里云侧RemoteId格式保持一致。
set pfs group14 #指定pfs和DH分组。
set security-association lifetime seconds 86400 #指定基于时间的SA生存周期。
set security-association lifetime kilobytes unlimited #关闭基于流量的SA生存周期。
创建tunnel group,指定隧道的预共享密钥,需和阿里云侧保持一致。
#在本地网关设备1上添加如下配置
tunnel-group 39.XX.XX.218 type ipsec-l2l #指定隧道1的封装模式为l2l。
tunnel-group 39.XX.XX.218 ipsec-attributes
ikev2 remote-authentication pre-shared-key fddsFF123**** #指定隧道1对端的预共享密钥,即阿里云侧的预共享密钥。
ikev2 local-authentication pre-shared-key fddsFF123**** #指定隧道1本段的预共享密钥,需和阿里云侧的保持一致。
!
#在本地网关设备2上添加如下配置
tunnel-group 182.XX.XX.19 type ipsec-l2l #指定隧道2的封装模式为l2l。
tunnel-group 182.XX.XX.19 ipsec-attributes
ikev2 remote-authentication pre-shared-key fddsFF456**** #指定隧道2对端的预共享密钥,即阿里云侧的预共享密钥。
ikev2 local-authentication pre-shared-key fddsFF456**** #指定隧道2本段的预共享密钥,需和阿里云侧的保持一致。
!
创建tunnel接口。
#在本地网关设备1上添加如下配置
interface Tunnel1 #创建隧道1的接口。
nameif ALIYUN1
ip address 169.254.10.2 255.255.255.252 #指定接口的IP地址。
tunnel source interface outside1 #指定隧道1源地址为公网接口GigabitEthernet0/0。
tunnel destination 39.XX.XX.218 #指定隧道1目的地址为阿里云侧隧道1的公网IP地址。
tunnel mode ipsec ipv4
tunnel protection ipsec profile ALIYUN-PROFILE #指定隧道1应用ipsec profile ALIYUN-PROFILE。
no shutdown #开启隧道1接口。
!
#在本地网关设备2上添加如下配置
interface Tunnel1 #创建隧道2的接口。
nameif ALIYUN1
ip address 169.254.20.2 255.255.255.252 #指定接口的IP地址。
tunnel source interface outside1 #指定隧道2源地址为公网接口GigabitEthernet0/0。
tunnel destination 182.XX.XX.19 #指定隧道2目的地址为阿里云侧隧道2的公网IP地址。
tunnel mode ipsec ipv4
tunnel protection ipsec profile ALIYUN-PROFILE #指定隧道2应用ipsec profile ALIYUN-PROFILE。
no shutdown #开启隧道2接口。
!
配置静态路由。
//在本地网关设备1上添加如下配置
route ALIYUN1 192.168.0.0 255.255.0.0 39.XX.XX.218 #配置去往阿里云VPC(192.168.0.0/16)的静态路由。
route outside1 39.XX.XX.218 255.255.255.255 192.XX.XX.172 #配置访问阿里云侧隧道1公网IP地址的路由,下一跳为外网地址。
route private 172.16.0.0 255.255.0.0 172.16.50.216 #配置去往本地数据中心的路由。
//在本地网关设备2上添加如下配置
route ALIYUN1 192.168.0.0 255.255.0.0 182.XX.XX.19 #配置去往阿里云VPC(192.168.0.0/16)的静态路由。
route outside1 182.XX.XX.19 255.255.255.255 192.XX.XX.123 #配置访问阿里云侧隧道2公网IP地址的路由,下一跳为外网地址。
route private 172.16.0.0 255.255.0.0 172.16.40.219 #配置去往本地数据中心的路由。
请根据您的实际网络环境按需在本地数据中心添加路由配置,使本地数据中心去往VPC的流量优先通过本地网关设备1进行传输,在本地网关设备1故障后可以自动通过本地网关设备2进行传输。具体命令,请咨询相关设备厂商。
在左侧导航栏,选择网间互联 > VPN > VPN网关。
在顶部菜单栏选择VPN网关实例的地域。
在VPN网关页面,找到VPN网关实例,单击实例ID。
单击目的路由表页签,然后单击添加路由条目。
在添加路由条目面板,根据以下信息配置路由,然后单击确定。
配置项 | 说明 | 路由条目 |
配置项 | 说明 | 路由条目 |
目标网段 | 输入本地数据中心的网段。 | 输入172.16.0.0/16。 |
下一跳类型 | 选择下一跳的类型。 | 选择IPsec连接。 |
下一跳 | 选择下一跳。 | 选择IPsec-Connection。 |
发布到VPC | 选择是否将新添加的路由发布到VPN网关关联的VPC中。 | 选择是。 |
测试本地数据中心和VPC之间的连通性。
登录VPC下任意一个ECS实例。关于如何登录ECS实例,请参见连接方式概述。
在ECS实例中执行ping
命令,访问本地数据中心内的服务器,验证通信是否正常。
如果ECS实例可以收到本地数据中心服务器的回复报文,则证明本地数据中心和VPC之间可以正常通信。
ping <本地数据中心服务器私网IP地址>
测试IPsec-VPN连接的高可用性。
登录VPC下任意一个ECS实例。关于如何登录ECS实例,请参见连接方式概述。
执行以下命令,使VPC下的ECS实例连续向本地数据中心发送访问报文。
ping <本地数据中心服务器私网IP地址> -c 10000
中断IPsec-VPN连接下的主隧道。
您可以通过修改IPsec连接主隧道的预共享密钥来中断主隧道,主隧道两端的预共享密钥不一致,则主隧道会中断。
中断主隧道后,您可以观察VPC实例下ECS实例的通信情况,发现ECS实例下的流量在短暂中断后,又重新恢复通信,则表示在主隧道中断后,流量自动通过备隧道进行通信。