技术分享丨实现跨区域虚拟专用网络互联

在当今全球化的商业环境中,企业业务的扩展通常涉及到跨区域的分支机构和数据中心。为了确保不同区域的网络和数据能够安全、稳定地互通,跨区域虚拟专用网络连接成为了一种有效的解决方案。通过这种方式,不同区域的网络可以通过加密通道进行通信,从而提供了更高的安全性和数据传输效率。本文介绍如何实现不同区域的 VPC 之间建立虚拟专用网络连接,实现云端之间的加密通信。
准备工作
1. 分别在东京区域和首尔区域创建 VPC
东京区域 VPC 段:198.162.0.0/16
首尔区域 VPC 段:10.1.0.0/16
2. 创建私网以及公网 EC2,公网 EC2 用作跳板机
东京私网机器 private ip:198.162.12.182
首尔私网机器 private ip:10.1.1.58
1. 分别在东京和首尔创建 CGW


2. 分别在东京和首尔创建 VGW。
要想在两个 VPC 之间创建虚拟专用网络连接,就需要在连接的目标侧创建目标网关,目标网关可以是 VGW 或中转网关。这里我们创建 VGW 并连接到 VPC。


3. 创建虚拟专用网络连接。将客户网关与创建的 VGW 结合使用以创建虚拟专用网络连接。


创建后的隧道状态是向下的,我们需要使用隧道的外部 IPV4 地址更新 CGW。
4. 更新 CGW。使用对端隧道的外部 IP 地址,重新创建 CGW。

东京区域

首尔区域
修改虚拟专用网络连接,更新东京区域和首尔区域的目标客户网关为使用隧道外部 IP 地址的客户网关。

5. 配置预共享密钥。将当前区域 Tunnel 1 的密钥与另外一个区域的 Tunnel 1 的预共享密钥保持一致。

注意:如果你前面选择的是 Tunnel 2 的 IP,那就要选择 Tunnel 2 的预共享密钥。
6. 将东京区域和首尔区域虚拟专用网络启动操作修改为开始。

7. 保存当前修改。查看两个 Tunnel 状态。


8. 分别在东京区域和首尔区域创建两个私网机器。
9. 东京机器的私网路由表需要添加一条路由:

对于首尔区域的私网路由表也是同样的操作。

10. 配置私网 EC2 安全组。

东京区域

首尔区域
11.创建公网机器做跳板机 ssh 私网机器。测试两个区域之间是否可以 ping 通,结果如下:

首尔 Ping 东京

东京 Ping 首尔
至此,跨区域的虚拟专用网络就实现互联了。
版权声明: 本文为 InfoQ 作者【伊克罗德信息科技】的原创文章。
原文链接:【http://xie.infoq.cn/article/7b1e63ea352cfd6ebece0db5f】。
本文遵守【CC-BY 4.0】协议,转载请保留原文出处及本版权声明。
评论