本文介紹在邊界路由器VBR(Virtual border router)和私網IPsec-VPN串連使用靜態路由的情況下如何?物理專線私網流量加密傳輸。
背景資訊
開始操作前,建議您先瞭解加密物理專線私網流量原理。更多資訊,請參見加密物理專線私網流量。
如果本地網關裝置支援BGP動態路由協議,推薦VBR執行個體和私網IPsec-VPN串連均使用BGP動態路由協議實現物理專線私網流量加密傳輸。相關教程,請參見使用BGP動態路由方式實現物理專線私網流量加密傳輸。
情境樣本
本文以下圖情境為例。某企業在杭州擁有一個本機資料中心IDC(Internet Data Center),在阿里雲華東1(杭州)地區擁有一個VPC,VPC中使用Elastic Compute Service(Elastic Compute Service)部署了相關服務。因業務發展本地IDC需要串連上雲,基於一些安全合規要求企業需要使用物理專線和轉寄路由器實現本地IDC與VPC間的私網互連,同時為了降低資料泄露風險,防止企業機密資料被內部或外部人員竊取、篡改,企業希望通過物理專線傳輸的流量均加密後再傳輸至阿里雲。
在本地IDC通過物理專線和轉寄路由器與VPC實現私網互連的情況下,企業可以在本地網關裝置與轉寄路由器之間建立私網IPsec-VPN串連,使用私網IPsec-VPN串連加密經過物理專線的流量,滿足商業網路安全的高要求。
網路規劃
如果您需要自行為本地IDC和相關網路執行個體規劃網段,需確保要互連的網段之間沒有重疊。
路由機制說明
為實現物理專線私網流量加密傳輸,需要確保本地IDC和VPC之間的互訪流量優先通過私網IPsec-VPN串連傳輸,而非通過物理專線傳輸。本文通過控制路由來實現該目標:
流量從VPC去往本地IDC:
轉寄路由器可以分別通過VBR執行個體和私網IPsec-VPN串連學習到本地IDC的路由,根據轉寄路由器路由優先順序,預設通過VBR執行個體學習到的路由更優,此機制會導致VPC去往本地IDC的流量優先通過物理專線傳輸,無法實現加密。
本文通過添加不同子網路遮罩的本地IDC網段來規避該問題。在VBR執行個體中添加本地IDC網段時需要添加大網段(即子網路遮罩較短);在私網IPsec-VPN連線路由表中添加本地IDC網段時需要添加小網段(即子網路遮罩較長)。
例如本地IDC的網段為192.168.0.0/16,本地IDC中與VPC互連的用戶端網段為192.168.20.0/24,則在VBR執行個體中添加本地IDC網段192.168.0.0/16,在私網IPsec-VPN連線路由表中添加具體的用戶端網段192.168.20.0/24。這樣可以確保在轉寄路由器中通過私網IPsec-VPN串連學習到的路由更優,VPC訪問用戶端的流量優先通過私網IPsec-VPN串連加密傳輸。
流量從本地IDC去往VPC:
在本地IDC中添加VPC執行個體的路由,下一跳分別指向物理專線和私網IPsec-VPN串連,然後通過調整路由優先順序來確保指向私網IPsec-VPN串連的路由更優,使本地IDC去往VPC的流量優先通過私網IPsec-VPN串連加密傳輸。
當前路由機制也可以確保私網IPsec-VPN串連中斷後,本地IDC與VPC依舊可以通過物理專線和轉寄路由器實現私網互連,只是流量不再被加密。
網段規劃
配置目標 | 網段規劃 | IP地址 |
VPC |
|
|
VBR | 10.0.0.0/30 |
|
本地IDC | 用戶端網段:192.168.20.0/24 | 用戶端地址:192.168.20.6 |
本地網關裝置網段:
|
|
準備工作
您已經在阿里雲華東1(杭州)地區建立了VPC並使用ECS部署了相關服務。具體操作,請參見搭建IPv4專用網路。
請檢查本地網關裝置,確保本地網關裝置支援標準的IKEv1和IKEv2協議,以便和阿里雲建立私網IPsec-VPN串連。關於本地網關裝置是否支援標準的IKEv1和IKEv2協議,請諮詢本地網關裝置廠商。
操作步驟
步驟一:通過物理專線和轉寄路由器實現IDC與VPC私網互連
第1步:部署物理專線
部署物理專線將本地IDC串連至阿里雲。
建立物理專線。
建立VBR執行個體。
在左側導覽列,單擊邊界路由器(VBR)。
在頂部功能表列,選擇華東1(杭州)地區。
VBR執行個體的地區需和物理專線所屬地區相同。
在邊界路由器(VBR)頁面,單擊建立邊界路由器。
在建立邊界路由器面板,根據以下資訊進行配置,然後單擊確定。
以下僅列舉本文強相關的配置項,其餘配置項保持預設狀態。更多資訊,請參見建立和管理邊界路由器。
配置項
說明
名稱
本文輸入VBR。
物理專線介面
本文選擇獨享專線類型,然後選擇已建立的物理專線介面。
VLAN ID
本文輸入0。
阿里雲側IPv4互聯IP
本文輸入10.0.0.1。
客戶側IPv4互聯IP
本文輸入10.0.0.2。
IPv4子網路遮罩
本文輸入255.255.255.252。
在VBR執行個體中添加去往本地IDC的路由。
在邊界路由器(VBR)頁面,單擊VBR執行個體ID。
單擊路由條目頁簽,在自訂路由條目頁簽下單擊添加路由條目。
在添加路由條目面板,根據以下資訊進行配置,然後單擊確定。
配置項
路由條目
下一跳類型
選擇物理專線。
目標網段
輸入本地IDC的網段192.168.0.0/16。
下一跳
選擇已建立的物理專線。
重要在VBR執行個體中添加本地IDC路由時,建議添加大網段,以確保後續轉寄路由器通過私網IPsec-VPN串連學習的本地IDC路由比當前路由更明細,路由優先順序更高。
在本地網關裝置中添加去往VPC的路由。
說明本文以思科防火牆ASA(軟體版本9.19.1)作為配置樣本。不同軟體版本的配置命令可能會有所差異,操作時請根據您的實際環境查詢對應文檔或諮詢相關廠商。更多本地網關裝置配置樣本,請參見本地網關裝置配置樣本。
以下內容包含的第三方產品資訊僅供參考。阿里雲對第三方產品的效能、可靠性以及操作可能帶來的潛在影響,不做任何暗示或其他形式的承諾。
ciscoasa> enable Password: ******** #輸入進入enable模式的密碼。 ciscoasa# configure terminal #進入配置模式。 ciscoasa(config)# #思科防火牆已完成了介面配置,並已開啟介面。以下為本文的介面配置樣本。 ciscoasa(config)# show running-config interface ! interface GigabitEthernet0/0 #串連VBR的介面。 nameif VBR #GigabitEthernet0/0介面名稱。 security-level 0 ip address 10.0.0.1 255.255.255.252 #GigabitEthernet0/0介面配置的IP地址。 ! interface GigabitEthernet0/2 #串連本地IDC的介面。 nameif private #GigabitEthernet0/2介面名稱。 security-level 100 #指定串連本地IDC的介面的security-level低於對接阿里雲的介面。 ip address 192.168.50.215 255.255.255.0 #GigabitEthernet0/2介面配置的IP地址。 ! interface GigabitEthernet0/3 #對接私網IPsec-VPN隧道1的介面 nameif VPN-IP1 #GigabitEthernet0/3介面名稱。 security-level 0 ip address 192.168.10.136 255.255.255.0 #GigabitEthernet0/3介面配置的私網IP地址。 ! interface GigabitEthernet0/4 #對接私網IPsec-VPN隧道2的介面 nameif VPN-IP2 #GigabitEthernet0/4介面名稱。 security-level 0 ip address 192.168.40.159 255.255.255.0 #GigabitEthernet0/4介面配置的私網IP地址。 ! #配置去往阿里雲VPC(172.16.0.0/16)的靜態路由。 route VBR 172.16.0.0 255.255.0.0 10.0.0.2 #配置去往本地IDC用戶端的路由。 route private 192.168.0.0 255.255.0.0 192.168.50.216
第2步:配置轉寄路由器
本地IDC通過物理專線串連至阿里雲後,開始配置轉寄路由器,通過轉寄路由器實現本地IDC與VPC間的私網互連。
在建立雲企業網執行個體對話方塊選擇單獨建立,然後自訂雲企業網執行個體名稱,其餘配置項保持預設狀態。
在華東1(杭州)地區建立一個轉寄路由器執行個體,用於串連VBR執行個體和VPC執行個體。其餘配置項保持預設狀態。
建立VPC串連。
在雲企業網執行個體詳情頁面的頁簽,找到華東1(杭州)地區的轉寄路由器執行個體,在操作列單擊建立網路執行個體串連。
在串連網路執行個體頁面,根據以下資訊進行配置,然後單擊確定建立,將VPC執行個體串連至轉寄路由器。
以下僅列舉本文強相關的配置項,其餘配置項保持預設狀態。更多資訊,請參見使用企業版轉寄路由器建立VPC串連。
配置項
說明
執行個體類型
選擇Virtual Private Cloud。
地區
選擇華東1(杭州)。
串連名稱
自訂名稱為VPC-Attachment。
網路執行個體
選擇VPC。
交換器
在轉寄路由器支援的可用性區域選擇交換器執行個體。
本文選擇交換器2和交換器3。在支援多可用性區域的地區,需在至少2個可用性區域中各選擇一個交換器執行個體。推薦使用未承載業務的交換器建立VPC串連。
進階配置
使用預設路由配置,即開啟三種進階配置。
單擊繼續建立串連,返回串連網路執行個體頁面。
建立VBR串連。
在串連網路執行個體頁面,根據以下資訊進行配置,然後單擊確定建立,將VBR執行個體串連至轉寄路由器。以下僅列舉本文強相關的配置項,其餘配置項保持預設狀態。更多資訊,請參見使用企業版轉寄路由器建立VBR串連。
配置項
配置項說明
執行個體類型
選擇邊界路由器(VBR)。
地區
選擇華東1(杭州)。
串連名稱
自訂名稱為VBR-Attachment。
網路執行個體
選擇VBR。
進階配置
使用預設路由配置,即開啟三種進階配置。
第3步:測試私網連通性
完成上述配置後,本地IDC與VPC間已經實現私網互連,您可以通過以下步驟測試私網連通性。
登入VPC中的ECS1執行個體。具體操作,請參見ECS遠端連線操作指南。
執行ping命令,訪問本地IDC網段下的任意一台用戶端。
ping <本地IDC用戶端IP地址>
如上圖所示,如果ECS1可以收到響應報文,則表示本地IDC與VPC間已實現私網互連。
步驟二:加密物理專線私網流量
本地IDC與VPC實現私網互連後,您可以在本地網關裝置與轉寄路由器間建立私網網路類型的IPsec-VPN串連,然後通過路由配置,引導本地IDC與VPC之間的流量通過私網IPsec-VPN串連進行傳輸,實現加密物理專線私網流量。
第1步:建立私網IPsec-VPN串連
為轉寄路由器添加轉寄路由器位址區段10.10.10.0/24。具體操作,請參見建立轉寄路由器後添加位址區段。
轉寄路由器位址區段用於為IPsec串連分配網關IP地址,以便建立私網IPsec-VPN串連。轉寄路由器位址區段不能與本地IDC、VPC中要參與網路互連的網段衝突。
建立2個使用者網關,將本地網關裝置的2個VPN IP地址註冊至阿里雲。
- 登入VPN網關管理主控台。
在左側導覽列,選擇。
在使用者網關頁面,單擊建立使用者網關。
在建立使用者網關面板,根據以下資訊進行配置,然後單擊確定。
以下僅列舉本文強相關的配置項,其餘配置項保持預設狀態。更多資訊,請參見建立和系統管理使用者網關。
使用者網關1
名稱:定義使用者網關名稱為Customer-Gateway1。
IP地址:輸入本地網關裝置的VPN IP地址1192.168.10.136。
使用者網關2
名稱:定義使用者網關名稱為Customer-Gateway2。
IP地址:輸入本地網關裝置的VPN IP地址2192.168.40.159。
建立IPsec串連。
在左側導覽列,選擇。
在IPsec串連頁面,單擊綁定雲企業網。
在建立IPsec串連(CEN)頁面,根據以下資訊配置IPsec串連,然後單擊確定。
以下內容僅列舉本文強相關的配置項,其餘配置項保持預設狀態。更多資訊,請參見建立和管理IPsec串連(雙隧道模式)。
配置項
IPsec串連
IPsec串連名稱
定義為IPsec串連。
地區
選擇待綁定的轉寄路由器所屬的地區。
IPsec串連建立完成後所屬地區與轉寄路由器地區相同。
網關類型
選擇私網。
綁定雲企業網
本帳號綁定
Cloud Enterprise Network執行個體ID
選擇在第2步中已建立的雲企業網執行個體。
系統將會一併展示雲企業網執行個體在該地區建立的轉寄路由器執行個體ID和轉寄路由器位址區段,IPsec串連將會被綁定至該轉寄路由器。
路由模式
本文使用目的路由模式,後續通過路由控制傳輸的流量。
Tunnel 1
使用者網關
關聯Customer-Gateway1。
預先共用金鑰
fddsFF111****。
重要IPsec串連及其對端網關裝置配置的預先共用金鑰需一致,否則系統無法正常建立IPsec-VPN串連。
加密配置
除以下參數外,其餘配置項保持預設值。
IKE配置的DH分組選擇group14。
IPsec配置的DH分組選擇group14。
說明您需要根據本地網關裝置的支援情況選擇加密配置參數,確保IPsec串連和本地網關裝置的加密配置保持一致。
Tunnel 2
使用者網關
關聯Customer-Gateway2。
預先共用金鑰
fddsFF222****。
加密配置
除以下參數外,其餘配置項保持預設值。
IKE配置的DH分組選擇group14。
IPsec配置的DH分組選擇group14。
說明您需要根據本地網關裝置的支援情況選擇加密配置參數,確保IPsec串連和本地網關裝置的加密配置保持一致。
進階配置
使用預設路由配置,即開啟所有進階配置選項。
IPsec串連建立完成後,您可以在IPsec串連詳情頁面查看IPsec串連的網關IP地址,IPsec串連將使用這2個網關IP地址與本地網關裝置建立私網IPsec-VPN串連。

返回IPsec串連頁面,找到建立的IPsec串連,在操作列單擊產生對端配置。
對端配置是指需要在IPsec串連對端添加的VPN配置。本文情境中您需要將這些配置添加在本地網關裝置上。
在IPsec串連配置對話方塊,複製配置並儲存在您的本地,用於後續配置本地網關裝置。
配置本地網關裝置。
建立IPsec串連後,您需要在本地網關裝置上添加VPN配置,使本地網關裝置與阿里雲之間成功建立私網IPsec-VPN串連。
完成上述配置後,本機資料中心已經可以與阿里雲成功建立私網IPsec-VPN串連,您可以在阿里雲IPsec串連執行個體詳情頁面查看私網IPsec-VPN串連狀態。如果您的環境中未成功建立私網IPsec-VPN串連,請嘗試自助排查問題。具體操作,請參見IPsec-VPN自助診斷。

第2步:配置路由
私網IPsec-VPN串連建立完成後,本地IDC與VPC之間的流量依舊是通過物理專線傳輸,還未進行加密。需要添加相關路由使本地IDC與VPC之間的流量通過私網IPsec-VPN串連進行傳輸。
在本地網關裝置上修改路由配置。
#配置去往VPC的路由,使流量通過私網IPsec-VPN串連傳輸 route ALIYUN1 172.16.0.0 255.255.0.0 10.10.10.49 4 route ALIYUN2 172.16.0.0 255.255.0.0 10.10.10.50 5 #修改指向物理專線的靜態路由的優先順序,使該靜態路由的優先順序低於指向私網IPsec-VPN串連的靜態路由。 route VBR 172.16.0.0 255.255.0.0 10.0.0.2 10重要本情境中從本地IDC去往VPC的流量優先通過隧道1傳輸,在隧道1中斷後,自動通過隧道2傳輸。從VPC去往本地IDC的流量隨機通過兩條隧道傳輸。
為IPsec串連添加本地IDC的路由條目。
登入VPN網關管理主控台。
在左側導覽列,選擇。
在頂部狀態列處,選擇華東1(杭州)地區。
在IPsec串連頁面,找到目標IPsec串連執行個體,單擊IPsec串連執行個體ID。
在目的路由表頁簽,單擊添加路由條目。
在添加路由條目面板,根據以下資訊配置目的路由,然後單擊確定。
重要添加本地IDC路由時需確保目標網段比VBR執行個體中添加的網段更明細,以保證式轉送路由器通過私網IPsec-VPN串連學習到的本地IDC路由更優。
配置項
網段1
網段2
網段3
目標網段
輸入192.168.10.0/24。
輸入192.168.20.0/24。
輸入192.168.40.0/24。
下一跳類型
選擇IPsec串連。
下一跳
選擇已建立的IPsec串連。
為轉寄路由器添加自訂路由條目。
上述路由配置完成後,私網IPsec-VPN串連會中斷,需要在轉寄路由器路由表中添加去往本地網關裝置VPN IP地址的明細路由,下一跳指向VBR執行個體,重建立立私網IPsec-VPN串連。
保持在转发路由器路由表頁簽,單擊路由條目頁簽,然後單擊建立路由條目。
在添加路由條目對話方塊,配置路由條目資訊,然後單擊確定。
配置項
網段1
網段2
目的地址CIDR
輸入本地網關裝置VPN IP地址1192.168.10.136/32。
輸入本地網關裝置VPN IP地址2192.168.40.159/32。
是否為黑洞路由
選擇否。
下一跳串連
選擇VBR-Attachment。
步驟三:驗證加密效果
完成上述配置後,如果您可以在IPsec串連詳情頁面查看到流量傳輸監控資料,則證明物理專線的私網流量已經過加密處理。
登入VPC中的ECS1執行個體。執行ping命令,持續訪問本地IDC網段下的任意一台用戶端。
ping <本地IDC用戶端IP地址> -s 1000 -c 10000-s 1000:指定發送1000位元組的資料包。-c 10000:持續發送10000個請求包。
登入VPN網關管理主控台。
在頂部狀態列處,選擇華東1(杭州)地區。
在左側導覽列,選擇。
在IPsec串連頁面,找到已建立的IPsec串連,單擊IPsec串連ID。
在IPsec串連詳情頁面查看流量傳輸監控資料。
