本文介绍了使用 IPsec 隧道实现 VPC 对等连接以及 VPC 与本地数据中心连接的配置方法。其他更高级的连接场景和 GRE 隧道类似,可参见 GRE 隧道应用示例,本文不再赘述。
如下图所示,假设您在云平台中有两个 VPC 网络 ,位于同一区域,分别为 router1 和 router2,这两个 VPC 网络各连接有两个私有网络。您可以通过 IPsec 隧道将他们连接在一起。
由于隧道的对称性,在 VPC 网络 router2 上也需要有对应的配置。
完成两个 VPC 网络的隧道配置之后,可以通过这两个 VPC 网络下的云服务器进行连通性测试。
除 VPC 之间可以通过 IPsec 互联外,VPC 也可以和具有 IPsec 功能的物理设备(路由器、防火墙等)做互联。
假设本地数据中心的路由器公网地址为 88.88.88.88,私有网络为 192.168.1.0/24,云平台 VPC 公网地址为 99.99.99.99, VPC 私有网络为 192.168.100.0/24,现需要在本地数据中心的路由器中配置 IPsec 隧道实现与 VPC 通信。
请参照 VPC 互联场景中的 步骤1 完成 VPC 端到本地数据中心的隧道配置。
以下是现阶段云平台 VPC IPsec 的支持参数,支持参数自动匹配、自动协商。
MODE: main[主模式]/aggrmode[野蛮模式] TYPE: tunnel IKE:ikev1(默认)/ikev2 IKE encrypt:AES(默认)/3DES ESP encrypt:AES(默认)/3DES/DES/CAST/BLOWFISH/CAMELLIA/SERPENT/TWOFISH IKE SA lifetime:3600s IPsec SA lifetime:28800s HASH: MD5/SHA1(默认)/SHA2 DH-GROUP: 2/5/14(默认)/15/16/17/18/22/23/24 PFS:up NAT-Traversal:up AUTH: PSK DPDDelay: 15sCopy
根据物理设备的品牌和型号,IPsec 的配置方法会存在差异性,详细配置方法请参阅设备的用户手册。以下以 Cisco ASA 及 H3C Router 为例。
以下为 Cisco ASA 设备使用 cli 进行配置的示例,主要包含了 crypto-map、access-list、psk、tunnel 的配置文本。
ASA(config)# access-list my_nat extended permit ip 192.168.1.0 255.255.255.0 192.168.100.0 255.255.255.0 ASA(config)# access-list cisco-to-qingcloud extended permit ip 192.168.1.0 255.255.255.0 192.168.100.0 255.255.255.0 ASA(config)# nat (inside) 0 access-list my_nat ASA(config)# crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac ASA(config)# crypto ipsec security-association lifetime seconds 28800 ASA(config)# crypto ipsec security-association lifetime kilobytes 4608000 ASA(config)# crypto map my_map 1 match address cisco-to-qingcloud ASA(config)# crypto map my_map 1 set pfs ASA(config)# crypto map my_map 1 set peer 99.99.99.99 ASA(config)# crypto map my_map 1 set transform-set ESP-3DES-MD5 ASA(config)# crypto map my_map interface outside ASA(config)# crypto isakmp enable outside ASA(config)# crypto isakmp policy 10 ASA(config-isakmp)# authentication pre-share ASA(config-isakmp)# encryption 3des ASA(config-isakmp)# hash md5 ASA(config-isakmp)# group 2 ASA(config-isakmp)# lifetime 3600 ASA(config)# crypto isakmp nat-traversal 60 ASA(config)# tunnel-group 99.99.99.99 type ipsec-l2l ASA(config)# tunnel-group 99.99.99.99 ipsec-attributes ASA(config-tunnel-ipsec)# pre-shared-key *****Copy
以下为 H3C Router 设备使用 cli 进行配置的示例,主要包含了 transform-set、policy、profile、proposal、psk、acl 的配置文本。
# acl number 3100 rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.100.0 0.0.0.255 # ipsec transform-set tran1 esp encryption-algorithm aes-cbc-128 esp authentication-algorithm sha1 pfs dh-group14 # ipsec policy map1 10 isakmp transform-set tran1 security acl 3100 remote-address 99.99.99.99 ike-profile profile1 sa duration time-based 28800 # ike profile profile1 keychain keychain1 local-identity address 88.88.88.88 match remote identity address 99.99.99.99 255.255.255.255 proposal 1 # ike proposal 1 encryption-algorithm 3des-cbc dh group14 sa duration 3600 # ike keychain keychain1 pre-shared-key address 99.99.99.99 255.255.255.255 key cipher *****