С помощью этого сценария вы сможете подключить локальную сеть центра обработки данных к облачной сети с помощью Direct Connect и статической маршрутизации через одно подключение.
Для подключения к устройству доступа в облаке ваша сеть должна использовать одномодовое волокно с пропускной способностью 1 Гбит/c, 10 Гбит/с, 40 Гбит/с или 100 Гбит/с.
Инкапсуляция VLAN 802.1Q должна поддерживаться на всем соединении, включая промежуточные устройства.
Перед началом работы нужно создать VPC. Подробная информация о нужных ресурсах:
Ресурс | Описание |
|---|---|
VPC | Подсеть 192.168.0.0/16 |
Connection | Соединение dc-connect, которое создается автоматически и должно отображаться в консоли |
Virtual Gateway | Виртуальный шлюз — vgw |
Virtual Interface | Виртуальный интерфейс — vif |
Схема доступа к VPC:
Где:
DCGW — это виртуальный шлюз, через который осуществляется L3-соединение облачных сетей VPC с локальными сетями ЦОДов.
Virtual Gateway — это шлюз, который связывает сетевое соединение с виртуальным шлюзом DCGW.
Virtual Private Cloud — это сервис для управления виртуальными сетями и облачными ресурсами в них. VPC позволяет создавать и настраивать изолированные виртуальные частные сети, добавлять подсети, определять диапазон IP-адресов и настраивать таблицы маршрутизации.
Connection — это физическое подключение между локальным и облачным ЦОДами.
Перед началом работы убедитесь, что услуга Direct Connect подключена. Для этого:
Войдите в консоль управления Advanced:
В списке сервисов выберите Direct Connect.
В меню слева перейдите в раздел Direct Connect → Connections.
Убедитесь, что подключение отображается в консоли.
Чтобы создать виртуальный шлюз vgw:
В меню слева перейдите в раздел Direct Connect → Virtual Gateways.
В правом верхнем углу нажмите Create Virtual Gateway.
Задайте параметры:
Параметр | Описание |
|---|---|
Name | Введите название виртуального шлюза (от 1 до 64 символов). |
VPC | Выберите VPC (виртуальную сеть), которую вы хотите подключить к Direct Connect. |
Subnet CIDR Block | Укажите CIDR-блоки подсетей в виртуальной сети VPC для подключения к локальной сети ЦОДа. Примечание Чтобы сетевое оборудование локального ЦОДа было доступно по сети из виртуальных подсетей облака, добавьте в CIDR-блок виртуального шлюза транспортную подсеть. Транспортная подсеть в примере — 172.16.1.0/30. |
Description | Введите описание к виртуальному шлюзу (от 0 до 128 символов). |
Нажмите OK.
Чтобы создать виртуальный интерфейс vif, а затем связать его с виртуальным шлюзом vgw и соединением dc-connect:
В меню слева перейдите в раздел Direct Connect → Virtual Interfaces.
В правом верхнем углу нажмите Create Virtual Interface.
Задайте параметры:
Параметр | Описание |
|---|---|
Name | Введите название виртуального интерфейса (от 1 до 64 символов). |
Connection | Выберите подключение, с которым будет связан виртуальный интерфейс. |
Virtual Gateway | Выберите виртуальный шлюз, с которым будет связан виртуальный интерфейс. |
Local Gateway | Укажите IPv4-адрес локального шлюза в /30 подсети: 172.16.1.1/30 |
Remote Gateway | IPv4-адрес удаленного шлюза: 172.16.1.2/30 |
Remote Subnet | Укажите локальную подсеть центра обработки данных, которая должна быть доступна через Direct Connect: 10.0.0.0/8 Эта сеть появится в таблице маршрутизации автоматически. Чтобы указать несколько подсетей, разделите их запятыми. Можно указать не более 50 уникальных подсетей. |
Routing Mode | Выберите режим маршрутизации Static. |
Description | Введите описание к виртуальному интерфейсу (от 0 до 128 символов). |
Нажмите Create Now.
Стандартные правила групп безопасности запрещают весь входящий трафик, кроме трафика внутри группы. Убедитесь, что в обоих направлениях правила настроены так, как того требует ваш сценарий подключения.
Дождитесь распространения маршрута в облаке. Direct Connect автоматически прописывает маршруты после того, как будет установлено соединение между сетями облака и ЦОДа.
Настройте статическую маршрутизацию на вашем устройстве. Статический маршрут на устройстве Huawei:
ip route-static 192.168.0.0 255.255.0.0 172.16.1.1
Статический маршрут на устройстве Cisco:
ip route 192.168.0.0 255.255.0.0 172.16.1.1