VPC企业云上网络搭建+TR转发路由器测评报告

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
转发路由器TR,750小时连接 100GB跨地域
简介: VPC企业云上网络搭建+TR转发路由器测评报告

VPC企业云上网络搭建+TR转发路由器测评报告


一、测评前言

TR转发路由器是阿里云为企业打造的一张灵活、可靠、大规模的企业级互联网络。这款设备可以将同地域或不同地域的网络实例间的流量进行转发,支持在地域内定义灵活的互通、隔离、引流策略,帮助企业打造一个高效的网络环境。通过搭配云数据传输,用户可以实现在跨地域连接场景下数据传输按流量计费的能力。此外,TR转发路由器还提供了丰富的网络互通和路由管理功能,包括连接网络实例、添加自定义路由表、添加路由条目、添加路由策略等。本文将会详细介绍TR转发路由器企业版和基础版的工作原理。企业版适用于大型企业网络,提供更高的性能和更高级的安全性;基础版则更适合小型企业使用,具有更低的成本和简单的配置流程。

企业版转发路由器工作原理

连接网络实例

image.png

连接VPC实例的过程相对简单,只需要确保VPC实例在企业版转发路由器支持的可用区中拥有至少一个交换机实例,并拥有至少一个空闲的IP地址即可。接着,企业版转发路由器会在VPC实例的交换机中创建一个弹性网卡ENI,作为VPC实例与企业版转发路由器流量互通的接口。同时,企业版转发路由器还会将VPC实例添加到企业的网络拓扑图中,使得这些实例可以在内部互相通信。对于边界路由器VBR实例的连接,需要先在其上安装并运行CloudBridge SDK,然后通过创建IPsec隧道的方式将其与企业版转发路由器连接起来,从而实现网络间的加密通信。对于连接其他地域的转发路由器实例,需要先购买带宽包,以便为跨地域连接分配足够的带宽。完成后,可以通过创建跨地域连接的方式将两个地域的企业版转发路由器实例连接起来,从而实现数据的跨地域传输。

管控路由

image.png

它可以连接不同的网络实例,如VPC实例、VBR实例、IPsec连接和跨地域连接。在创建网络实例连接时,系统默认开启了高级功能,包括自动关联至转发路由器的默认路由表、自动传播系统路由至转发路由器的默认路由表和自动为VPC的所有路由表配置指向转发路由器的路由等功能。这些功能可以帮助我实现路由的自动学习和传播,让我可以更方便地管理和控制网络的连通性。

基础版转发路由器工作原理

image.png

二、测评步骤

北京开发环境和杭州生产环境通过VPC对等连接打通,可以实现北京开发环境ECS-DEV访问杭州生产环境中文件服务器ECS-FSSSH服务,文件服务器ECS-FS访问杭州生产环境中WEB服务器ECS-WEB01SSH服务,以及WEB服务器ECS-WEB01访问杭州生产环境中数据库服务器ECS-DB01MySQL数据库服务。同时,杭州生产环境中的WEB服务器ECS03对外开放了WEB服务。

image.png

创建北京开发环境专有网络VPC-DEV(172.16.0.0/16)和开发交换机VSW-DEV(172.16.1.0/24)

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,访问专有网络VPC控制台,点击创建专有网络。

https://vpc.console.aliyun.com/vpc/cn-beijing/vpcs

image.png

在弹出的创建专有网络窗口,完成如下配置后,点击确定创建开发专有网络和交换机:

专有网络地域为华北2(北京),名称为VPC-DEVIPv4网段为172.16.0.0/16

交换机名称为VSW-DEV,可用区为北京 可用区IIPv4网段为172.16.1.0/24

image.png

image.png

image.png

创建研发安全组SG-DEV,并配置规则允许文件服务器ECS-FS192.168.200.1)通过TCP协议从22端口(SSH服务)进行通信

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,访问云服务器ECS控制台中的安全组管理页面,点击创建安全组。

https://ecs.console.aliyun.com/securityGroup/region/cn-beijing

image.png

创建安全组SG-DEV

将网络设置为VPC-DEV

在入方向访问规则中,添加规则允许文件服务器ECS-FS192.168.200.1)以及Workbench远程连接IP100.104.0.0/16)通过TCP协议从22端口(SSH服务)进行通信。 具体操作是:

添加一条规则,授权策略为允许,优先级为1,协议类型为自定义TCP,目的端口为SSH22),源:192.168.200.1,100.104.0.0/16

删除其它TCP协议类型规则。

image.png

创建研发服务器ECS-DEV172.16.1.1

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,访问云服务器ECS控制台页面,点击创建实例。

https://ecs.console.aliyun.com/server/region/cn-beijing

image.png

image.png

image.png

)创建从杭州生产环境到北京开发环境的VPC对等连接

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,打开专有网络中的VPC对等连接页面,第一次使用可能需要开通CDT功能权限,确定开通后,点击刷新按钮,即可进行接下来的创建VPC对等连接操作。

https://vpc.console.aliyun.com/vpcpeer/cn-hangzhou/vpcpeers

image.pngimage.png

image.png

在弹出的创建对等连接页面完成如下配置,并点击确定,完成创建:

对等连接名称:PEER-PRD-DEV

发起端VPC实例:VPC-PRD

接收端账号类型:同账号

接收端地域类型:跨地域

接收端地域:华北2(北京)

接收端VPC实例:VPC-DEV

image.pngimage.png


(二)完成发起端和接收端VPC实例的路由条目配置,联通杭州文件服务器交换机VSW-FS(192.168.200.0/24)和北京开发交换机VSW-DEV(172.16.1.0/24)

点击左侧菜单中的VPC对等连接,找到刚刚创建的对等连接PEER-PRD-DEV,可以看到发起端为杭州的VPC-PRD,接收端为北京的VPC-DEV,接下来我们需要分别配置发起端和接收端VPC实例的路由条目。

image.png

点击发起端VPC实例配置路由条目,因为发起端为VPC-PRD(192.168.0.0/16),接收端为VPC-DEV(172.16.0.0/16),其中需要联通VSW-FS(192.168.200.0/24)VSW-DEV(172.16.1.0/24),所以发起端的目标网段为VSW-DEV(172.16.1.0/24),详细配置如下:

路由条目名称:R-FS-DEV

目标网段:172.16.1.0/24

image.pngimage.png


点击接收端VPC实例配置路由条目,因为发起端为VPC-PRD(192.168.0.0/16),接收端为VPC-DEV(172.16.0.0/16),其中需要联通VSW-FS(192.168.200.0/24)VSW-DEV(172.16.1.0/24),所以接收端的目标网段为VSW-FS(192.168.200.0/24),详细配置如下:

路由条目名称:R-DEV-FS

目标网段:192.168.200.0/24

image.png

image.png

(三)完成文件服务器安全组SG-FS配置,允许ECS-DEV能够访问SSH服务(22端口)

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,打开ECS控制台中的安全组页面(杭州地域),找到文件服务器安全组SG-FS,点击右侧操作列中的配置规则按钮,进行规则配置。

https://ecs.console.aliyun.com/securityGroup/region/cn-hangzhou

image.png

在入方向规则配置中,手动添加一条规则,放行从开发服务器ECS-DEV(172.16.1.1)访问SSH(22)服务:允许,1,自定义TCP,目的端口:SSH22),源:172.16.1.1,点击保存完成配置。

image.png

(四)测试开发服务器ECS-DEV(172.16.1.1)与文件服务器ECS-FS(192.168.200.1)是否能够相互访问SSH服务(22端口)

通过Workbench分别远程连接开发服务器ECS-DEV(172.16.1.1)与文件服务器ECS-FS(192.168.200.1)

image.png

image.png

远程连接后,分别在两台服务器中进行如下测试:

在开发服务器ECS-DEV(172.16.1.1)中通过SSH远程登录文件服务器ECS-FS(192.168.200.1)ssh 192.168.200.1

在文件服务器ECS-FS(192.168.200.1)中通过SSH远程登录开发服务器ECS-DEV(172.16.1.1)ssh 172.16.1.1

image.pngimage.png

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,打开云服务器ECS控制台中的安全组页面,找到数据库服务器所在的安全组SG-WEB01,点击右侧操作列中的配置规则。

https://ecs.console.aliyun.com/securityGroup/region/cn-hangzhou

image.png

在入方向规则配置中,手动添加如下两条规则:

放行WEB服务器ECS-WEB01(192.168.1.1)WEB服务端口HTTP80)访问:允许,1,自定义TCP,目的端口:HTTP80),源:0.0.0.0/0,点击保存

允许从文件服务器ECS-FS(192.168.200.1)通过SSH服务(22端口)访问:允许,1,自定义TCP,目的端口:SSH22),源:192.168.200.1,点击保存

image.png

image.png

访问权限测试

在云服务器ECS控制台获取ECS-WEB01的公网IP,并复制到本地浏览器进行访问测试,如可以看到”ECS-WEB01页面说明已经开放了WEB服务的80端口:

image.png

 

在云服务器ECS控制台通过Workbench远程连接文件服务器ECS-FS,并通过SSH22端口)服务远程连接WEB服务器ECS-WEB01192.168.1.1):ssh 192.168.1.1

image.png

image.png

(五)配置数据库安全组:SG-DB01,设置入方向规则,仅允许ECS-WEB01可以访问该安全组中服务器的MySQL数据库服务(3306端口)

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,打开云服务器ECS控制台中的安全组页面,找到数据库服务器所在的安全组SG-DB01,点击右侧操作列中的配置规则。

https://ecs.console.aliyun.com/securityGroup/region/cn-hangzhou

image.png

在入方向规则配置中,手动添加一条规则,放行从WEB服务器ECS-WEB01(192.168.1.1)访问MySQL(3306)服务:允许,1,自定义TCP,目的端口:MySQL3306),源:192.168.1.1,点击保存完成配置。

image.png

点击左侧实例与镜像中的实例页面,找到云服务器ECS-DB01,通过Workbench进行远程连接

image.png

远程连接成功后,通过如下命令本地登录数据库服务,输入正确密码(初始管理员root用户密码为Test123!)后,显示”mysql>“,可输入SQL命令进行数据库操作:

mysql -uroot -p

image.png

成功登录MySQL后,通过如下命令创建一个可远程登录的web用户:

create user 'webuser'@'192.168.1.1' identified with mysql_native_password by 'Test_123';

flush privileges;

image.png

测试通过ECS-WEB01远程访问ECS-DB01MySQL服务,远程连接ECS-WEB01实例:

image.png

远程连接成功后,通过如下命令安装MySQL客户端:

yum install -y mysql

image.png

远程连接ECS-WEB01成功后,通过如下命令测试是否能够成功登录ECS-DB01中的MySQL服务:

mysql -h192.168.100.1 -uwebuser -pTest_123

image.png

如上图所示,说明已经成功通过ECS-WEB01连接ECS-DB01的数据库。

(六)配置数据库服务器的网络ACL:ACL-DB,关联数据库交换机VSW-DB,并分别设置入方向和出方向规则,确保仅ECS-WEB01允许访问MySQL数据库服务的3306端口。

复制如下链接,并粘贴至右侧远程桌面中的浏览器中,打开专有网络VPC控制台中的网络ACL页面(杭州地域),点击创建网络ACL

https://vpc.console.aliyun.com/nacl/cn-hangzhou/nacls

image.png

在弹出的创建网络ACL页面中,进行如下配置后,点击确定:

所属网络ACLVPC-PRD

名称:ACL-DB

image.png

找到刚刚创建的网络ACLACL-DB,点击右侧操作列中的关联交换机,选择suoECS-DB01所在的交换机VSW-DB01,点击确定关联。

image.png

image.png

image.png

设置网络ACL入方向规则配置:在ACL-DB的配置页面中点击入方向规则,点击管理入方向规则。添加入下两条规则:

优先级1,策略允许,协议类型TCP,源地址192.168.1.1/32,目的端口3306/3306

优先级2,策略拒绝,协议类型ALL,源地址0.0.0.0/0

例下图所示,入方向规则中,来自源地址为192.168.1.1的请求,访问3306目的端口的TCP协议数据包,在经过如下表所示的ACL规则配置后,匹配生效顺序1和生效顺序2规则中的源地址,由于生效顺序1的优先级高于生效顺序2,所以会根据生效顺序1规则允许该请求。

image.png

image.png

设置网络ACL出方向规则配置:在ACL-DB的配置页面中点击出方向规则,点击管理出方向规则。添加入下两条规则:

优先级1,策略允许,协议类型TCP,目的地址192.168.1.1/32,目的端口1/65535

优先级2,策略拒绝,协议类型ALL,目的地址0.0.0.0/0

image.png

image.png

由于业务需要,企业在云上同地域有多个 VPC,希望可以实现多 VPC 之间的灵活通信,例如部分VPC 之间可以互相访问、部分 VPC 隔离、所有流量引流至安全 VPC 做安全管控等场景。

image.png

image.png

image.png

image.png

image.png

重新远程连接ECS-WEB01,并通过如下命令测试是否能够成功登录ECS-DB01中的MySQL服务:

mysql -h192.168.100.1 -uwebuser -pTest_123

image.png

发现可以访问,此时我们的整个架构即可完成。

(七)测评演示视频


三、测评体验

通过此次体验,我对TR转发路由器有了深入了解,其强大的连接网络实例、管控路由和网络安全特性给我留下了深刻印象。TR转发路由器可以轻松连接各种网络实例,包括VPC实例、VBR实例和IPsec连接,而且可以跨地域连接,为我的业务发展提供了很大便利。它的路由管理功能也非常出色,它不仅支持自动关联至转发路由器的默认路由表,还可以自动传播系统路由至转发路由器的默认路由表,极大地简化了我的工作量。

对于安全性方面,TR转发路由器也做得很好。它提供了很多安全措施,比如IPsec连接,可以保障我的数据在传输过程中不被窃取或篡改。总的来说,我觉得TR转发路由器是一款很实用的产品,能帮我解决很多网络问题,提高工作效率,新增的大型企业通常会按照部门、业务、安全等级、生产/开发环境来划分VPC,并需要VPC之间互联互通实现内网业务的互访。过去TR单实例仅支持最多连接200VPC,而本次发布中将此限制提升到连接1000VPC,助力企业客户在云上业务的规模发展。


相关实践学习
借助OSS搭建在线教育视频课程分享网站
本教程介绍如何基于云服务器ECS和对象存储OSS,搭建一个在线教育视频课程分享网站。
7天玩转云服务器
云服务器ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,可降低 IT 成本,提升运维效率。本课程手把手带你了解ECS、掌握基本操作、动手实操快照管理、镜像管理等。了解产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
4月前
|
安全 网络安全
现代化企业网络安全架构设计与实践
随着企业信息化程度的提升,网络安全问题日益凸显。本文从企业网络安全架构设计与实践的角度出发,探讨了现代化企业网络安全的重要性、设计原则和实施方法,并结合具体案例进行分析,为企业构建健壮的网络安全体系提供了参考和指导。
|
4月前
|
弹性计算 监控 开发工具
【阿里云弹性计算】阿里云ECS的网络优化实践:VPC配置与网络性能提升
【5月更文挑战第29天】阿里云ECS通过虚拟私有云(VPC)提供高性能、安全的网络环境。VPC允许用户自定义IP地址、路由规则和安全组。配置包括:创建VPC和交换机,设定安全组,然后创建ECS实例并绑定。优化网络性能涉及规划网络拓扑、优化路由、启用网络加速功能(如ENI和EIP)及监控网络性能。示例代码展示了使用Python SDK创建VPC和交换机的过程。
376 3
|
21天前
|
安全 网络安全 网络虚拟化
优化大型企业网络架构:从核心到边缘的全面升级
大型企业在业务运作中涉及多种数据传输,涵盖办公应用、CRM/ERP系统、数据中心、云环境、物联网及安全合规等多个方面。其复杂的业务生态和全球布局要求网络架构具备高效、安全和可靠的特性。网络设计需全面考虑核心层、汇聚层和接入层的功能与冗余,同时实现内外部的有效连接,包括广域网连接、远程访问策略、云计算集成及多层次安全防护,以构建高效且可扩展的网络生态系统。
优化大型企业网络架构:从核心到边缘的全面升级
|
6天前
|
云安全 安全 网络安全
探索云计算与网络安全的共生之道在数字化浪潮席卷全球的今天,云计算作为信息技术的一大革新,正重塑着企业的运营模式与服务交付。然而,随着云服务的普及,网络安全与信息安全的挑战也日益凸显,成为制约其发展的关键因素。本文旨在深入探讨云计算环境下的网络安全问题,分析云服务、网络安全及信息安全之间的相互关系,并提出相应的解决策略,以期为构建一个更安全、可靠的云计算生态系统提供参考。
本文聚焦于云计算环境中的网络安全议题,首先界定了云服务的基本概念及其广泛应用领域,随后剖析了当前网络安全面临的主要威胁,如数据泄露、身份盗用等,并强调了信息安全在维护网络空间秩序中的核心地位。通过对现有安全技术和策略的评估,包括加密技术、访问控制、安全审计等,文章指出了这些措施在应对复杂网络攻击时的局限性。最后,提出了一系列加强云计算安全的建议,如采用零信任架构、实施持续的安全监控与自动化响应机制、提升员工的安全意识教育以及制定严格的合规性标准等,旨在为云计算的安全可持续发展提供实践指南。
22 0
|
1月前
|
监控 安全 网络安全
【网络互联新篇章】揭秘转发路由器:企业级互联网络的守护神,打造坚不可摧的信息高速公路!
【8月更文挑战第13天】转发路由器(TR)是企业级网络架构中的关键组件,实现不同网络间互联互通,提供灵活性与可靠性。TR负责路由决策、负载均衡、故障恢复及安全保障。配置涉及接口、路由协议及安全策略设定。适用于多数据中心互联、云服务接入、ISP网络核心及企业分支互联等场景。确保TR高可用性和安全性需采用冗余配置、加密传输、严格的安全策略及持续监控。
42 1
|
26天前
|
存储 编解码 监控
云端加密代码库问题之企业设置网络隔离如何解决
云端加密代码库问题之企业设置网络隔离如何解决
|
2月前
|
机器学习/深度学习 人工智能 安全
解读网络安全公司F5:助企业高效简化多云和应用部署
解读网络安全公司F5:助企业高效简化多云和应用部署
41 2
|
3月前
|
存储 机器学习/深度学习 弹性计算
阿里云ECS计算型c8i服务器测评_网络PPS_云盘IOPS性能参数
阿里云ECS计算型c8i实例采用Intel Xeon Emerald Rapids或Sapphire Rapids CPU,主频2.7 GHz起,支持CIPU架构,提供强大计算、存储、网络和安全性能。适用于机器学习、数据分析等场景。实例规格从2核到192核,内存比例1:2,支持ESSD云盘,网络带宽高达100 Gbit/s,具备IPv4/IPv6,vTPM和内存加密功能。详细规格参数表包括不同实例的vCPU、内存、网络带宽、IOPS等信息,最高可达100万PPS和100万IOPS。
|
3月前
|
弹性计算 运维 Java
解决方案测评(高效构建企业门户网站方案)基于ecs&云效&云解析DNS&VPC结合的自搭建方案报告
该文档是一个关于使用ECS、云效、云解析DNS和VPC结合的自搭建方案报告。主要内容包括前言部分,可能详细探讨了如何集成这些阿里云服务以构建自定义系统。由于提供的内容有限,具体的实施方案和细节未在摘要中体现。
200 2
|
3月前
|
云安全 监控 安全
企业对网络威胁情报计划的投资正在蓄势待发
企业对网络威胁情报计划的投资正在蓄势待发