IPsec隧道
IPsec隧道:透过对IP协议的分组加密和认证来保护IP协议的网络传输数据,实现站点到站点(site-to-site)的虚拟私有网络(VPN)连接。
VPC IPsec隧道的典型场景:
- 在两套隔离的ZStack私有云环境中,分别搭建两套VPC环境,在两套VPC环境中,分别创建两套VPC网络(VPC子网),两套VPC环境的子网间无法直接通信,使用IPsec隧道后,就可实现两套VPC环境的子网间互相通信。
VPC IPsec隧道的使用流程:
- 在第一套ZStack环境中,创建IPsec隧道,指定第一套VPC环境中的本地公网IP,并指定本地可用的一个或多个VPC子网,输入第二套VPC环境中的公网IP作为远端IP,并输入第二套VPC环境指定的一个或多个VPC子网作为远端网络;
- 在第二套ZStack环境中,创建IPsec隧道,指定第二套VPC环境中的本地公网IP,并指定本地可用的一个或多个VPC子网,输入第一套VPC环境中的公网IP作为远端IP,并输入第一套VPC环境指定的一个或多个VPC子网作为远端网络。
Note: 两套VPC环境中的所有私有网络段不可重叠。
假定客户环境如下:
- 第一套ZStack:
- 公有网络
Table 1. 公有网络配置信息 公有网络 配置信息 网卡 em01 VLAN ID 非VLAN IP地址段 10.151.10.100~10.151.10.200 子网掩码 255.0.0.0 网关 10.0.0.1 - 管理网络
Table 2. 管理网络配置信息 管理网络 配置信息 网卡 em02 VLAN ID 非VLAN IP地址段 192.168.28.100~192.168.28.200 子网掩码 255.255.255.0 网关 192.168.28.1 Note:- 出于安全和稳定性考虑,建议部署独立的管理网络,并与公有网络隔离。
- 此管理网络与ZStack私有云中的管理网络为相同概念(即:管理物理机、主存储、镜像服务器的网络),如果已创建可直接复用。
- VPC网络-1
Table 3. VPC网络-1配置信息 私有网络 配置信息 网卡 em01 VLAN ID 2018 IP CIDR 192.168.10.0/24 - VPC网络-2
Table 4. VPC网络-2配置信息 私有网络 配置信息 网卡 em01 VLAN ID 2020 IP CIDR 192.168.20.0/24
- 公有网络
- 第二套ZStack:
- 公有网络
Table 5. 公有网络配置信息 公有网络 配置信息 网卡 em01 VLAN ID 非VLAN IP地址段 10.151.20.100~10.151.20.200 子网掩码 255.0.0.0 网关 10.0.0.1 - 管理网络
Table 6. 管理网络配置信息 管理网络 配置信息 网卡 em02 VLAN ID 非VLAN IP地址段 192.168.28.10~192.168.28.90 子网掩码 255.255.255.0 网关 192.168.28.1 - VPC网络-3
Table 7. VPC网络-3配置信息 私有网络 配置信息 网卡 em01 VLAN ID 2017 IP CIDR 192.168.30.0/24 - VPC网络-4
Table 8. VPC网络-4配置信息 私有网络 配置信息 网卡 em01 VLAN ID 2030 IP CIDR 192.168.40.0/24
- 公有网络
以下介绍搭建VPC IPsec隧道的实践步骤。