全部產品
Search
文件中心

Virtual Private Cloud:VPC對等串連

更新時間:Nov 25, 2025

不同VPC預設網路隔離,無法互連。通過建立對等串連,並為兩端VPC分別配置路由,可以實現VPC私網互連。對等串連功能支援同帳號/跨帳號、同地區/跨地區VPC互連,配置前請確保兩端VPC的網段不重疊。

工作流程

VPC 對等串連通過私網連通兩個VPC,使部署在兩端 VPC 中的資源可以使用私網 IP 互訪。

  1. 建立VPC對等串連:同帳號VPC,系統會自動接受請求並建立串連。跨帳號VPC,需要接收端帳號接受串連請求。

  2. 雙向路由配置:為兩端VPC分別配置指向對端VPC的路由,才能實現資源互訪。

當有大量 VPC 互連、大頻寬、低成本的綜合需求時,可同時使用 VPC 對等串連和雲企業網。二者區別,可參考VPC互連

配置對等串連

控制台

  1. 前置檢查:

    1. 確保兩端VPC的網段不重疊。若重疊,需將業務遷移到網段不重疊的VPC中。

    2. 如果初次使用VPC對等串連,需要確保兩端VPC所屬帳號都開通CDT功能。

  2. 建立對等串連:

    1. 前往專用網路控制台 - VPC對等串連,在頁面上方選擇VPC所在的地區,單擊建立對等串連

    2. 建立對等串連:根據兩端VPC執行個體所屬的帳號和地區,選擇接收端帳號類型和接收端地區類型。

      • 接收端帳號類型:

        • 同帳號:系統會自動接受請求並建立串連。可勾選VPC系統路由表添加對端VPC CIDR路由,將由系統配置雙向路由。

        • 跨帳號:需要使用接收端帳號前往專用網路控制台 - VPC對等串連,在頁面上方選擇 VPC 所在的地區,在目標對等串連的操作列單擊接收

          接收端也可以拒絕刪除串連請求,可以參考VPC對等串連的狀態機器瞭解完整流程。
      • 接收端地區類型為跨地區時,需配置鏈路類型接收端地區

        支援鉑金、金兩種鏈路類型,提供不同品質的流量傳輸服務,對應不同的計費單價

        • 鉑金(服務可用性承諾:99.995%):適用於對鏈路抖動、時延敏感,對鏈路品質要求較高的業務。例如證券交易、線上語音、視頻會議、即時遊戲等。

        • 金(服務可用性承諾:99.95%):適用於對鏈路品質不敏感的業務。例如資料同步、檔案傳輸等。

  3. 雙向路由配置:

    如需使用IPv6地址互訪,需配置指向對端VPC執行個體的IPv6網段的路由條目。
    1. 使用發起端 VPC 所屬帳號:

      1. 在對等串連列表頁,查看目標對等串連的接收端CIDR

      2. 單擊發起端VPC執行個體列的配置路由條目,選擇該 VPC 中需連通的資源所在交換器綁定的路由表,配置目標網段為接收端CIDR。

    2. 使用接收端 VPC 所屬帳號:

      1. 在對等串連列表頁,查看目標對等串連的發起端CIDR

      2. 單擊接收端VPC執行個體列的配置路由條目,選擇該 VPC 中需連通的資源所在交換器綁定的路由表,配置目標網段為發起端CIDR。

  4. 驗證連通性

    • 路徑分析:分析過程不發送真實資料包,不會影響業務運行。

      1. 在目標對等串連執行個體的診斷列選擇發起診斷 > 路徑分析或單擊目標對等串連執行個體ID進入路徑分析頁簽。

      2. 配置源與目的,指定具體的協議和連接埠號碼來類比業務訪問情境,校正二者的連通性。

      3. 系統將檢查路由/安全性群組/網路ACL的配置,並給出診斷結果。

      4. 單向路徑可達時,單擊反向路徑分析,配置反向路徑進行連通性校正。

    • 手動驗證:在發起端VPC內的ECS,執行ping <對端 ECS 的私網 IP>

建立跨地區對等串連後,單擊執行個體ID,支援編輯跨地區對等串連的頻寬(Mbps)鏈路類型
兩端帳號均可刪除VPC對等串連。刪除後,私網互訪能力將會中斷,且刪除後無法恢複,需確保在對業務無影響的情況下謹慎操作。

API

建立對等串連
  1. 調用CreateVpcPeerConnection建立VPC對等串連。

  2. 兩端VPC屬於不同帳號時,需使用接收端帳號調用AcceptVpcPeerConnection接受VPC對等串連。

    接收端可以調用RejectVpcPeerConnection拒絕VPC對等串連。
  3. 使用兩端 VPC 所屬帳號,分別調用GetVpcPeerConnectionAttribute查詢兩端VPC的網段。

  4. 使用兩端 VPC 所屬帳號,分別調用CreateRouteEntry建立指向對等串連的路由條目。

修改跨地區對等串連

調用ModifyVpcPeerConnection修改跨地區VPC對等串連的頻寬或鏈路類型。

刪除對等串連
路徑分析

依次調用以下API來使用路徑分析校正連通性。

  1. CreateNetworkPath - 建立網路分析路徑

  2. CreateNetworkReachableAnalysis - 建立網路可達性分析任務

  3. GetNetworkReachableAnalysis - 擷取網路可達性分析任務結果

Terraform

同帳號對等串連
Resources:alicloud_vpc_peer_connectionalicloud_route_entry
Data Sources:alicloud_account
# VPC所屬帳號
data "alicloud_account" "default" {}

provider "alicloud" {
  alias  = "local"
  region = "cn-hangzhou" #發起端VPC所屬地區。
}

provider "alicloud" {
  alias  = "accepting"
  region = "cn-beijing" #接收端地區。可以和發起端地區相同,需要根據接收端VPC所屬地區配置。
}

# 發起端VPC ID
variable "local_vpc_id" {
  default = "vpc-bp1c******"
}

# 接收端VPC ID
variable "accepting_vpc_id" {
  default = "vpc-2zev******"
}

# 建立VPC對等串連
resource "alicloud_vpc_peer_connection" "example_peer_connection" {
  provider             = alicloud.local
  peer_connection_name = "example_peer_connection_name"
  vpc_id               = var.local_vpc_id                 # 發起端VPC ID
  accepting_ali_uid    = data.alicloud_account.default.id # 接收端帳號 ID   
  accepting_region_id  = "cn-beijing"                     # 接收端VPC所屬地區
  accepting_vpc_id     = var.accepting_vpc_id             # 接收端VPCID
  bandwidth            = 1024                             # 頻寬,單位:Mbps。僅發起端地區和接收端地區不同時,可以配置。
  link_type            = "Gold"                           # 鏈路類型,僅發起端地區和接收端地區不同時,可以配置。
}

# 為發起端VPC配置路由
resource "alicloud_route_entry" "example_local_route" {
  provider              = alicloud.local
  route_table_id        = "vtb-bp1a******"            # 發起端執行個體所屬交換器綁定的路由表
  destination_cidrblock = "172.16.0.0/12"             # 接收端VPC網段
  nexthop_type          = "VpcPeer"                   # 下一跳為VPC對等串連
  nexthop_id            = alicloud_vpc_peer_connection.example_peer_connection.id
}

# 為接收端VPC配置路由
resource "alicloud_route_entry" "example_acceptor_route" {
  provider              = alicloud.accepting
  route_table_id        = "vtb-2ze1******"            # 接收端執行個體所屬交換器綁定的路由表
  destination_cidrblock = "10.0.0.0/8"                # 發起端VPC網段
  nexthop_type          = "VpcPeer"                   # 下一跳為VPC對等串連
  nexthop_id            = alicloud_vpc_peer_connection.example_peer_connection.id
}
跨帳號對等串連
Resources:alicloud_vpc_peer_connectionalicloud_vpc_peer_connection_accepteralicloud_route_entry
provider "alicloud" {
  alias  = "local"
  region = "cn-hangzhou" #發起端地區 
}

#接收端地區。可以和發起端地區相同,需要根據接收端VPC所屬地區配置。
variable "accepting_region" {
  default = "cn-beijing"
}

#接收端帳號
variable "accepting_uid" {
  default = "1234******"
}

#接收端帳號AK
variable "access_key_id" {
  description = "The AccessKey ID for operating your infrastructure"
}
#接收端帳號SK
variable "access_key_secret" {
  description = "The AccessKey Secret for operating your infrastructure"
}

provider "alicloud" {
  alias      = "acceptor"
  region     = var.accepting_region
  access_key = var.access_key_id
  secret_key = var.access_key_secret
}

# 發起端VPC ID
variable "local_vpc_id" {
  default = "vpc-2ze0******"
}

# 接收端VPC ID
variable "accepting_vpc_id" {
  default = "vpc-wz9e******"
}

# 建立VPC對等串連
resource "alicloud_vpc_peer_connection" "example_peer_connection" {
  provider             = alicloud.local
  peer_connection_name = "example_peer_connection_name"
  vpc_id               = var.local_vpc_id     # 發起端VPC ID
  accepting_ali_uid    = var.accepting_uid    # 接收端帳號ID   
  accepting_region_id  = var.accepting_region # 接收端地區
  accepting_vpc_id     = var.accepting_vpc_id # 接收端VPC ID
  bandwidth            = 1024                 # 頻寬,單位:Mbps。僅發起端地區和接收端地區不同時,可以配置。
  link_type            = "Gold"               # 鏈路類型,僅發起端地區和接收端地區不同時,可以配置。
}

# 接收端接受對等串連請求
resource "alicloud_vpc_peer_connection_accepter" "example_peer_connection_accepter" {
  provider    = alicloud.acceptor
  instance_id = alicloud_vpc_peer_connection.example_peer_connection.id
}

# 為發起端VPC配置路由
resource "alicloud_route_entry" "example_local_route" {
  provider              = alicloud.local
  route_table_id        = "vtb-2zel******" # 發送端執行個體所屬交換器綁定的路由表
  destination_cidrblock = "192.168.0.0/24" # 接收端VPC網段
  nexthop_type          = "VpcPeer"        # 下一跳為VPC對等串連
  nexthop_id            = alicloud_vpc_peer_connection.example_peer_connection.id
}

# 為接收端VPC配置路由
resource "alicloud_route_entry" "example_acceptor_route" {
  provider              = alicloud.acceptor
  route_table_id        = "vtb-wz95******" # 接收端執行個體所屬交換器綁定的路由表
  destination_cidrblock = "172.16.0.0/12"  # 發起端VPC網段
  nexthop_type          = "VpcPeer"        # 下一跳為VPC對等串連
  nexthop_id            = alicloud_vpc_peer_connection.example_peer_connection.id
}

網路連通性排查

建議優先使用路徑分析驗證網路連通性。

檢查項

檢查內容

解決方案

對等串連狀態

查看目標對等串連執行個體的狀態是否為已啟用

如果狀態為對端接收中,需要聯絡接收端帳號接受串連。

網段配置

查看發起端CIDR接收端CIDR

  1. 是否重疊。

  2. 是否使用了非RFC 1918標準私網網段。

  3. 當 ECS 執行個體部署 Docker 時,是否與 Docker 網卡地址衝突。

  1. 網段重疊時,需將業務遷移到網段不重疊的VPC,重建立立對等串連。

  2. 使用非 RFC 標準私網網段時,使用IPv4網關實現公網私用,確保流量能夠正確地到達目標VPC。

  3. 修改 Docker 網段

路由配置

查看對等串連詳情頁的路由條目列表

  1. 是否為兩端VPC都配置了指向對方的路由。

  2. 目標網段是否正確填寫對端的VPC CIDR。

  3. 路由條目是否添加到資源所在交換器綁定的路由表。

檢查並修正雙向路由配置

訪問規則配置

  1. 互訪ECS所在安全性群組的出入方向規則是否允許存取對端IP。

  2. RDS執行個體的訪問白名單是否添加了對端IP。

  3. 與交換器綁定的網路 ACL的出入方向規則是否允許存取對端IP。

確保安全性群組、網路 ACL、RDS的訪問白名單均允許存取對端 IP。

網段配置導致無法連通的原因

  1. 網段重疊:

    兩端VPC網段重疊時,如果配置對端VPC網段作為目標網段,流量會優先匹配系統路由,在VPC內部轉寄,無法抵達對端VPC。

    1. 如果交換器網段不重疊,可以配置對端交換器網段作為目標網段。但建立交換器需要使用與現有交換器網段不重疊的網段。因此,建議將業務遷移到網段不重疊的VPC中,重建立立對等串連。

    2. 交換器網段重疊,由於無法配置比系統路由更明細的路由,只能將業務遷移到網段不重疊的 VPC,重建立立對等串連。

  2. 使用非RFC 1918標準私網網段:

    VPC 將RFC 1918之外的 IP 地址空間(如 30.0.0.0/16)視為公網網段。當 VPC 中的資源具備公網訪問能力時,流量會優先訪問公網,無法通過對等串連到達目標 VPC。需要使用IPv4網關實現公網私用,確保流量正確路由到目標VPC。

配置樣本

三個VPC互訪

為VPC對等串連配置路由時,可以:

  • 將對端VPC網段設為目標網段,所有執行個體均可以互相訪問,簡化管理。

  • 配置更精細的路由,將對端VPC中的交換器網段或特定執行個體的IP地址設為目標網段,增強安全性。但新增執行個體需要通訊時,須手動更新路由表。

例如,VPC1 配置了指向 VPC2 交換器3網段和 VPC3 中 ECS04 的路由,因此 VPC1 資源僅可與交換器3資源、ECS04 私網通訊。VPC2 和 VPC3 配置了指向對端 VPC 網段的路由,資源可完全互訪。

多個VPC與中心VPC互連

例如,分支VPC均可訪問中心VPC部署的服務,但分支VPC間無法互訪。典型情境:

  • 多部門隔離:不同業務部門VPC不能互連,但需訪問中心VPC的共用服務。

  • 多使用者隔離:服務部署在獨立VPC內,提供給多個使用者。每個使用者VPC都與服務VPC互連,但使用者VPC之間無法互連。

監控營運

跨地區對等串連支援查看流量頻寬、丟包率等監控資訊。結合CloudMonitor服務建立閾值警示規則,可即時監控串連狀態,及時發現和解決網路擁堵或故障問題。

同地區對等串連不支援查看監控指標。

監控指標項

監控指標項

說明

周期內入方向流量

在一個統計周期內,VPC對等串連的發起端發送到接收端的流量。

周期內出方向流量

在一個統計周期內,VPC對等串連的接收端發送到發起端的流量。

網路流入頻寬

VPC對等串連從發起端進入接收端的頻寬。

網路流出頻寬

VPC對等串連從接收端發往發起端的頻寬。

網路流出限速丟包數

VPC對等串連執行個體出方向因頻寬限速,被丟棄的資料包速率。

控制台

對等串連監控

  1. 前往專用網路控制台 - VPC對等串連,在頁面上方選擇VPC所在的地區。

  2. 單擊目標跨地區VPC對等串連執行個體監控列的icon表徵圖,查看流量頻寬與丟包情況等監控資訊。

CloudMonitor警示

  1. 前往CloudMonitor控制台 - 警示規則,單擊建立警示規則

  2. 為VPC對等串連的監控指標項配置各警示層級的閾值,當相應指標達到閾值後,警示連絡人群組將接收到警示通知,也可以在目標警示規則的操作列,點擊警示歷史查看警示時間軸。

  3. 在目標警示規則的操作列,修改/禁用/刪除規則。

API

Terraform

參考對等串連CloudMonitor指標配置閾值警示規則。
Resources:alicloud_cms_alarm_contactalicloud_cms_alarm_contact_groupalicloud_cms_alarm
# 監控的對等串連執行個體ID
variable "vpc_peer_id" {
  default = "pcc-28cv******"
}

# 建立警示連絡人
resource "alicloud_cms_alarm_contact" "example_cms_alarm_contact" {
  alarm_contact_name = "example_cms_alarm_contact_name"
  describe           = "example_vpc_peer_alarm"
  channels_mail      = "xxx@xxx.com" # 需修改為實際的Email地址
  lifecycle {
    ignore_changes = [channels_mail]
  }
}

# 建立警示連絡人群組
resource "alicloud_cms_alarm_contact_group" "example_cms_alarm_contact_group" {
  alarm_contact_group_name = "example_cms_alarm_contact_group"
  contacts                 = [alicloud_cms_alarm_contact.example_cms_alarm_contact.id] # 警示連絡人
}

# 建立警示規則
resource "alicloud_cms_alarm" "example_cms_alarm" {
  name               = "example_cms_alarm_name"
  project            = "acs_vpcpeer" # 雲產品的資料命名空間
  metric             = "IntranetRX"  # 監控項名稱
  period             = 60            # 統計周期
  contact_groups     = [alicloud_cms_alarm_contact_group.example_cms_alarm_contact_group.alarm_contact_group_name]
  effective_interval = "06:00-20:00" # 生效時間
  metric_dimensions  = <<EOF
  [
    {
      "instanceId": "${var.vpc_peer_id}"
    }
  ]
  EOF
  escalations_critical {            # Info層級警示
    statistics          = "Sum"     # 警示統計方法
    comparison_operator = ">="      # 閾值比較符
    threshold           = 104857600 # 閾值
    times               = 2         # 警示重試次數
  }
}

常見問題

對等串連是否支援跨境互連?

支援非跨境、跨境。

  • 非跨境:中國內地地區到中國內地地區、非中國內地地區到非中國內地地區。

  • 跨境:中國內地地區到非中國內地地區。需確保當前帳號已完成企業實名登記

建立對等串連時無法選擇目標VPC?

請確認選擇的地區和帳號與目標VPC的地區擁有者一致。

頁面上方顯示發起端地區,當前帳號為發起端帳號。接收端帳號和地區在建立對等串連時配置。

部署 Docker 的 ECS 執行個體配置對等串連後無法互連?

當路由與安全性群組配置無誤時,通常是由 Docker 網卡地址與訪問目的網段衝突導致。可執行ip addr檢查 Docker 網卡地址是否與訪問目的網段衝突。

二者衝突時,可參考以下步驟修改 Docker 網段。

  • 停止 Docker 或者修改 Docker 網段會中斷業務,建議業務低峰期進行操作。

  • 修改 Docker 網段時請確保與任何現有容器和應用程式的網路設定相容,以避免潛在的串連問題。

  1. 執行sudo systemctl stop docker停止 Docker 服務。

  2. 執行sudo vim /etc/docker/daemon.json編輯 Docker 設定檔並儲存,檔案內容如下:

    Docker 設定檔通常為/etc/docker/daemon.json/etc/docker/daemon.conf,具體檔案名稱可能有所不同。
    {
        "bip":"新的Docke網段"   # 確保與訪問目的網段不衝突
    }
  3. 執行sudo systemctl start docker啟動 Docker 服務,確保修改生效。

更多資訊

使用限制

  • 以下情況不支援建立 VPC 對等串連:

    • 兩端 VPC 歸屬於不同網站的帳號,即中國站帳號與國際站帳號。

  • VPC對等串連不具備路由傳遞能力。

    例如,VPC 1和VPC 2、VPC 3分別使用對等串連實現私網互連,但VPC 2和VPC 3不能通過VPC 1做中轉互連。

  • 多帳號共用VPC時,資源所有者可以建立/修改/刪除對等串連,而資源使用者沒有操作許可權。

計費說明

同地區VPC對等串連:兩端VPC屬於同帳號或跨帳號,均不收取任何費用。

跨地區VPC對等串連:統一由雲資料轉送CDT按出向流量收取流量傳輸費

  • 計費單價根據地區到地區粒度、鏈路類型來確定。支援鉑金、金兩種鏈路類型,提供不同品質的流量傳輸服務。

  • 計費周期為每小時。如果在計費周期內切換鏈路類型,將按照較高服務等級的單價進行計費。

如圖,跨地區跨帳號的VPC1和VPC2建立了對等串連。若VPC1和VPC2通過VPC對等串連流出的流量分別為200GB和100GB,鏈路類型選擇華北5(呼和浩特)華南3(廣州)跨地區流量費單價為0.072 USD/GB。依據出向流量計費規則:

帳號A需要支付的費用為:0.072 USD/GB × 200GB = 14.4 USD

帳號A需要支付的費用為:0.072 USD/GB × 100GB = 7.2 USD

VPC對等串連的狀態機器

從發起端發送建立請求開始,VPC對等串連會經過各個階段。

如果建立的是同帳號VPC對等串連,系統會自動發起串連請求並自動接受請求,VPC對等串連變為已啟用狀態。

VPC對等串連狀態說明

狀態

說明

建立中

發起端發起VPC對等串連請求後的狀態。

對端接收中

等待接收端接受VPC對等串連請求的狀態。

更新中

接收端接受VPC對等串連請求後,該VPC對等串連的狀態。

已啟用

接收端接受VPC對等串連請求後,發起端和接收端協商啟用VPC對等串連後的狀態。

已拒絕

接收端拒絕VPC對等串連請求後,該VPC對等串連的狀態。

已到期

接收端超過7天未接受或者拒絕VPC對等串連請求,則該VPC對等串連處於已到期狀態。

刪除中

發起端或者接收端刪除VPC對等串連後的中間狀態。

已刪除

VPC對等串連成功刪除後的狀態。

支援的地區

地區

支援VPC對等串連的地區

亞太地區-中國

華東1(杭州)華東2(上海)華東5 (南京-本地地區-關停中)華北1(青島)華北2(北京)華北3(張家口)華北5(呼和浩特)華北6(烏蘭察布)華南1(深圳)華南2(河源)華南3(廣州)西南1(成都)中國香港華中1(武漢-本地地區)華東6(福州-本地地區-關停中)

亞太地區-其他

日本(東京)韓國(首爾)新加坡馬來西亞(吉隆坡)印尼(雅加達)菲律賓(馬尼拉)泰國(曼穀)

歐美地區

德國(法蘭克福)英國(倫敦)美國(矽谷)美國(維吉尼亞)

中東

阿聯酋(杜拜)沙特(利雅得)- 夥伴營運

配額

配額名稱

描述

預設限制

提升配額

vpc_quota_cross_region_peer_num_per_vpc

單個VPC支援的跨地區VPC對等串連數量

20個

前往配額管理頁面配額中心申請提升配額。

vpc_quota_intra_region_peer_num_per_vpc

單個VPC支援的同地區VPC對等串連數量

10個

vpc_quota_peer_num

單個阿里雲帳號單地區支援的VPC對等串連數量

20個

vpc_quota_peer_cross_border_bandwidth

跨境頻寬允許的最大值

1024 Mbps

vpc_quota_peer_cross_region_bandwidth

跨地區頻寬允許的最大值

1024 Mbps