SAG-1000配置和智能接入网关的高级使用|学习笔记

本文涉及的产品
云防火墙,500元 1000GB
简介: 快速学习SAG-1000配置和智能接入网关的高级使用

开发者学堂课程【企业上云攻略-阿里云网络产品应用系列教程:SAG-1000配置和智能接入网关的高级使用】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址https://developer.aliyun.com/learning/course/573/detail/7905


SAG-1000配置和智能接入网关的高级使用


内容介绍

一、SAG-1000简介

二、SAG-1000设备配置

三、智能接入网关的高级使用


一、SAG-1000简介

1.SAG-1000设备

SAG-1000设备比 SAG-100WM设备有所不同,意思是 SAG-1000会更大一些,而且是机架式的,可以直接放在机架上,SAG-1000和工作中的路由器交换机是非常相似的,比较适用于大型分支机构和总部,通过旁挂组网方式接入阿里云,因为 SAG-1000设备里面最大带宽是支持1000M,所以像大型分支总部对带宽需求比较高的情况下,建议选择SAG-1000产品,因为 SAG-1000带宽足够大,达到1000M每秒,需要注意的是 SAG-1000的组网方式是旁挂方式。前面介绍 SAG-100WM提到的是直挂,就是 SAG-100WM直接接入 Internet ,直接接入阿里云,直接与客户相连,承担了内部上网阿里云的需求,是必不可少的出口,一切都是经过 SAG-100WM产品的,这种的组网方式就称作直挂。

image.png

2.SAG-1000旁挂组网方式

旁挂方式可以通过以下图进行了解,由公司的路由器防火墙接入到 Internet ,下面是三层交换,交换机下面是终端,终端接入到交换机上,交换机再接上三层交换机,再接上路由器,防火墙,路由器防火墙再接上 Internet ,这就是一个企业里面正常的组网方式,防火墙或者路由器承担了 Internet 上的任务,实现这个网络和 Internet 进行连接,在这里面需要注意 SAG-1000是和3层交换相连,而不是直接和 Internet 相连,在图中可以看到,SAG-1000是在 Internet 两边的,所以把它称为旁挂的方式,那么旁挂的这种组网方式,不直接和 Internet 相连,他要借助内部的路由协议来进行数据的转发,不能直接连接 Internet 。这种组网方式需要将企业中,三层交换,路由器防火墙配合起来使用,这种配置可能就要麻烦一些,需要涉及到公司的网络管理员去调整路由表。

image.png


二、SAG-1000设备配置

SAG-1000设备配置步骤与 SAG-100WM差不多,同样是购买设备,收到设备,web 配置,激活设备,配置网络,查看状态,只是购买设备的时候是选择 SAG-1000。

image.png

下面看一下 SAG-1000购买流程,它的配置流程与 SAG-100WM几乎没什么区别,只是购买的时候有些不同,还是在控制台的产品与服务中,找到智能接入网关点击进入,进入时浏览器要选择谷歌浏览器,IE浏览器是访问不了的,进入后点击创建智能网关,购买界面与 SAG-100WM相同,唯一的区别在于选择时实例的不同。选择区域为中国大陆,实例类型选择 SAG-1000,可以看到带宽支持变高了一些,可支持 1000M,使用方式为单机和双机热备,前面 SAG-100WM 为冷备,双机热备为两台设备共享带宽,主设备故障自动切换到备用设备,不像前面 SAG-100WM 冷备,主设备故障后要手动切换到备用设备,而现在是两台做双机热备,当然买热备成本要高一些,购买数量都是1,其中单机为一台设备,双机为一套设备中有两台设备,然后点击立即购买。

image.png

点击立即购买后,要注意填写收货信息,第一需要注意收货地址不要填错,不然会发错位置,第二次选择购买账户不要选错,因为智能接入网关是与账号捆绑的,如果账号选错了,会导致智能网关不好用,因为必须要用专门的账号来配置智能接入网关,默认连接的也是专门的账号,会很复杂,所以企业一般都是单账户,多账户的话一定要慎重,选错账号的话会导致智能接入网关无法连接。

再往下就是 web 的配置步骤,也就是购买了1000设备网关收到产品后,用户需要完成以下操作,使用1000设备上云。第一步是配置本地客户端 IP 地址,首次登录的话,需要设置密码,再配置业务 IP 和管理 IP ,然后配置端口和路由,最后配置 ACL ,这里面需要和客户的路由器,防火墙,进行配合起来,所以配置步骤可能需要找一下公司的网络管理员,需要他们调整相应的网络设备。

image.png


三、智能接入网关的高级使用

1.专线接入备用方案

将智能接入网关作为已有物理专线的备用链路接入阿里云,构建高可用的混合云环境。就是公司企业上面已经有物理专线,物理专线可以实现企业直接用专线接入到阿里云当中,专线高速稳定,可靠高效,但是成本很高,专线也可能存在故障,如果坏了准备第二条成本太高,所以可以用智能接入网关做备用,构建高可用的混合云环境。首先,由终端接入到交换机,再由交换机接入到三层交换机,三层交换机可以直接接上 Internet 。如果想直接与阿里云进行连接,还可以在旁边申请一条专线接入,这条专线的成本也是很高的,可是专线高速稳定可靠,数据流直接从终端走专线到阿里云,很方便,但是专线也存在故障概率,如果坏了备用专线又贵,而其他的专线是备用状态又浪费,所以这里专线坏了,可以购买智能接入网关,然后通过在三层交换和智能接入网关做相连,云接入网和云企业网相连,客户端数据流就会转向先走到智能接入网关,通过智能接入网关再连接到云接入网,再接入到云企业网当中来。在这里智能接入网关,可以通过交换机连接到 Internet,Internet 就可以和阿里云相连,通过这种连接方式,就可以达到一个低成本的备份链路,专线备份链路成本太高,而购买智能接入网关成本就低很多。这就是以专线为主链路,智能接入网关作为备用链路与阿里云相连。

image.png

2.多地数据中心借助智能接入网关构建星型拓扑

分支门店、总部以及移动终端接入阿里云实现互通。就是有很多分支门店,移动终端和总部进行连接,以前进行连接都是要通过专线接入,很麻烦。而且分支门店很多,都购买专线的话成本就很浪费,所以每个分支门店可以通过智能接入网关,接入到阿里云的云企业当中,移动终端也通过提供的智能接入的 APP 端接入。总部也可以使用智能接入网关,如果数据量比较大的话,可以使用一条专线进行专线接入,但是又担心专线故障的话,可以再放一条智能接入网关,专线故障后就可以,通过智能接入网关来承载后续的访问。所以不仅都可以访问到阿里云,而且各个分支门店移动终端也是可以访问到总部 IDC 的,以前的话都是要专门牵一条专线进行连接,现在的话,只要接入到阿里云云企业网当中,阿里云企业网就会实现多地的互通,可以实现各个分支门店和总部的互通,节省了很大的成本构建了新型拓扑,以云企业网作为核心,新增加的分支门店也可以往里面扩充,如果不采用这种方式就只有购买专线再进行,但成本高。

image.png

以上就是智能接入网关的高级管理,一个是构建专门的专线链路,还有一个就是借助智能接入网关构建新型拓扑。

相关文章
|
6月前
|
存储 Cloud Native API
oss云网关配置
配置阿里云OSS与云网关实现灵活数据传输和访问控制。步骤包括开通OSS服务,创建Bucket,获取访问凭证,可选配置CORS和生命周期规则。云网关配置涉及阿里云云原生网关的代理规则设定或使用云存储网关集成OSS访问,具体配置需参照产品文档,因产品更新可能会有变动。
111 1
|
6月前
|
Linux
Linux网关路由配置
Linux网关路由配置
63 0
|
21天前
|
监控 网络协议 数据安全/隐私保护
vos3000外呼系统如何检查落地网关配置正常,路由分析
使用VOS3000外呼系统时,确保呼叫畅通的关键在于检查落地网关配置和进行路由分析。具体步骤包括:登录管理界面,检查网关状态和配置,配置外呼规则,测试拨打电话,以及分析日志和报告。通过这些步骤,可以确保系统稳定运行,提高外呼成功率和通话质量。
|
3月前
|
安全 前端开发 Java
微服务网关及其配置
微服务网关及其配置
112 4
|
3月前
|
存储 容器
【Azure 事件中心】为应用程序网关(Application Gateway with WAF) 配置诊断日志,发送到事件中心
【Azure 事件中心】为应用程序网关(Application Gateway with WAF) 配置诊断日志,发送到事件中心
|
3月前
|
微服务 应用服务中间件
微服务跨域(通过网关配置进行跨域)
在单体架构中,我们通常通过SpringMVC配置类实现CORS跨域支持,设置允许的来源、请求头、方法及凭证等。然而,在微服务架构下,因浏览器首先访问网关再进行服务路由,需在网关配置跨域。对于无SpringMVC环境的网关(如使用Gateway组件),我们可在YAML文件中配置`spring.cloud.gateway.globalcors`属性,以实现全局跨域支持。
85 0
|
4月前
|
Kubernetes 监控 Java
有了k8s还需要gateway网关,nacos配置中心吗
在Kubernetes环境中,服务网关(如Spring Cloud Gateway)和Nacos配置中心补充了k8s的不足。Nacos提供灵活服务路由和动态配置更新,超越k8s基础服务发现。它还支持更复杂的配置管理和实时推送,以及环境隔离和版本控制。作为服务注册中心,Nacos增强k8s服务治理能力,保持技术一致性,并提供额外的安全层及监控功能。
247 0
|
5月前
|
Linux
centos bond多网关配置 bond多网关路由
centos bond多网关配置 bond多网关路由
77 2
|
5月前
|
Ubuntu Linux
ubuntu linux配置bond 网卡绑定 多个bond配置多网关
ubuntu linux配置bond 网卡绑定 多个bond配置多网关
417 1