从 VPC 内的 ECS 到开发人员 PC 的网络还需要进行下面的配置才能打通。包含两种方式:打通 OpenVPN 宿主机到开发人员 PC 网络和打通集群内其他机器到开发人员 PC 的网络,下面将分别介绍。 打通 OpenVPN 宿主机到开发人员 PC 网络 执行 docker exec -ti openvpn bash,登录 OpenVPN 容器。 执行 route -n,在 OpenVPN 容器内查询路由规则。 根据3中开发人员 PC 的 IP,获取对应的路由规则中的 IP 地址段。 示例中获取到的 IP 为 192.168.255.6,对应上图中的网段为 192.168.255.0/24,即 Destination 192.168.255.0,子网掩码 255.255.255.0. 在 OpenVPN 容器内执行 docker exec -ti openvpn bash 命令,获取 eth0 网卡的 IP(VPN 容器网关 IP)。 执行 route add -net 192.168.255.0 netmask 255.255.255.0 dev docker0 gw 172.31.254.2 命令,添加宿主机到 VPN 容器的路由规则。 以上一步获取到的 IP 作为网关,将上上步拿到的网段的流量转到 docker0 网卡。 在 VPN 所在宿主机执行 ping 192.168.255.6 命令,测试到开发人员 PC 的网络是否连通。 打通集群内其他机器到开发人员 PC 的网络 登录专有网络管理控制台,增加一条路由规则。详情请参见添加自定义路由条目。 目标网段为开发人员 PC 所在 IP 网段:192.168.255.0/24,下一条地址为安装 OpenVPN 的 ECS。 打开安装了 VPN 的 ECS 的防火墙,执行 iptables -I FORWARD -i eth0 -o docker0 -j ACCEPT 命令,配置 eth0 到 docker0 的流量。 在集群内其他 ECS 执行 ping 命令,测试到本地开发机网络。
创建好V网关和用户网关后,需要分别创建两个IPsec连接建立V通道:
在左侧导航栏,单击V** > IPSec连接。
在IPsec连接页面,单击创建IPsec连接。
根据以下信息配置IPsec连接:
名称:输入IPsec连接的名称。
V**网关: 选择已创建的V**网关。本例先选择VPC1的V**网关V**-xxxxxqwj。
用户网关:选择使用对端V**网关的公网IP地址创建的用户网关。本例选择VPC2的用户网关user_VPC2。 。
本端网段:输入已选V**网关所属VPC的网段。本例输入VPC1的网段172.16.0.0/12。
对端网段:输入对端VPC的网段。本例输入VPC2的网段10.0.0.0/8。
预共享密钥:输入一个共享密钥,本例输入1234567。两个IPsec连接的共享密钥必须相同。
重复上述步骤,为另外一个VPC创建一个IPsec连接。
然后设置路由
在左侧导航栏,单击路由表。
选择连接的VPC的所属地域。本例为华东1。
找到VPC1,然后单击管理。
在路由表页面,单击添加路由条目。
根据以下信息配置路由条目,然后单击确定。
目标网段:输入要连接的对端VPC的网段。本例输入VPC2的网段,即10.0.0.0/8。
下一跳类型:选择V**网关。
V**网关:选择本VPC部署的V**网关。本例选择VPC1创建的V**网关。
这就使用V**网关建立起来了VPC到VPC的连接,从而两个VPC内的资源可以互访。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。