经典网络的ECS和专有网络的ECS跨账号内网互通

简介: 经典网络ECS和专有网络ECS需要实现跨账号内网互通时。常规的做法是,通过VPN的形式,在实现效果方面,VPN链路的稳定性受到公网抖动的影响,稳定性较差;在实现成本方面,需要购买额外的VPN服务。 而本文介绍的方案,通信链路走的是阿里云的高速内网,底延时高质量;并且,需要互通的ECS在同地域的情况下,零费用,零业务侵入。

6440a0a2c826387aa3bf076ca699fc8c43bb17e3


0fdc55d62a5f6c010565f95cc467976c7e9859c9



1. 拓扑概述:


VPC-1 网段:172.16.0.0/12   交换机网段:172.16.22.0/24


VPC-2 网段:172.16.0.0/12  交换机网段:/


经典网络ECS IP地址:10.xx.xx.x1

 

 

2. 配置步骤:

2.1 构建同网段的VPC,即VPC-2

169c0a02db8006b545a65e18d14fd27642db2e8a

91b42c1cd4b81cc13a1bcaec7e1a4c549f8aa777

7b7a1c453a0f2ce2283d81c41fc3aacacc39a121

2.2 使用classiclink链接到VPC-2

VPC-2开启的classiclink功能

d15a3569afe868cec9eddefe6ca61daf08122512

ce852b756cff912e6bfbf971add5c5c56598c99b

5b312083e5020080a74659ded8d1b0250ef0b986


将经典网络ECS链接到VPC-2

2f39478e650fc363b9d35588bc6215da00d80cc4

ddbea06edaad42cc3dd5efe1a120ab7da671c612



2.3 创建高速通道

2.3.1 VPC-1和VPC-2之间的高速通道

B账号创建高速通道的发起端

8d72aeee1d5a2cbc50daf261c723410a5e4948bf

0b3216454ad21810ab49ece954c20f12006b712f


0f1bbff4a250ab0439937d115067583d29ae3a0a

最后选择购买

同理,在A账号创建高速通道的接收端

8d72aeee1d5a2cbc50daf261c723410a5e4948bf

0b3216454ad21810ab49ece954c20f12006b712f

a9cdb4989868bffcea68a29ef44f2415ecdeddfd


最后选择购买

2.3.2 配置高速通道连接参数,并发起连接

1. 配置A账号的下高速通道的连接参数

f00bdd20807b4af21ea3da54363d7a23e03b65a9

3cd40b85782a22cc8e3f9a8e7204516545ab801c

2. 配置B账号的下高速通道的连接参数

具体步骤请参考:“配置A账号的下高速通道的连接参数

3. 发起连接

3f45a09b0f46628d97a952c6a92e6b218eadc8a9

4. 连接状态

7f352efab1264165a99e20c30ef9ff484fe6eea1

2.4 配置路由

2.4.1 配置VPC-2的路由

3e7e050dff333b3a2fadee372acc942dd8c662fb

4f11b38122f0483e1742030af1aca00879493d4c

4418f6ebd2a2cfbbab210398f06e0adf309053f3

d5f590e11ede2ebaeb2ccf27ba7e1d2a6922fc1a

 

2.4.2配置VPC-1的路由

添加指向经典网络ECS的路由

3e7e050dff333b3a2fadee372acc942dd8c662fb

f663e281b539b6e778f6cfe85feb3e5b79ad62d7

4418f6ebd2a2cfbbab210398f06e0adf309053f3

99a25048c5853ad36980ab6087c95b15aa9fb7dc

2.5 配置经典网络和专有网络的安全组策略

87fdc7cf7002f0132c78719145d75e7a5ae5ae5a

acd9bba4bf1ac142133f843522b687a3cacc442a

c4c1cf4d23e974a283bd54375165fca8ac7c92d0


下图为放行指定IP的icmp流量,仅供参考。

e4ec60f54928b3e8af96428415028346718a2d31

3. 测试与验证:

3.1 VPC-1主机ping 经典网络ECS

66f82fbe8cdb7fa26ebfcfadee1e174c126d8431

3.2 经典网络ECS ping VPC-1主机

 878373c74ae4776c2192f94dfbc83a9f9933a204

基于ECS使用FileZilla Server建立安全的SSL/TLS FTP

Window server自带组件搭建FTP服务


 

 


相关实践学习
2分钟自动化部署人生模拟器
本场景将带你借助云效流水线Flow实现人生模拟器小游戏的自动化部署
7天玩转云服务器
云服务器ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,可降低 IT 成本,提升运维效率。本课程手把手带你了解ECS、掌握基本操作、动手实操快照管理、镜像管理等。了解产品详情: https://www.aliyun.com/product/ecs
目录
相关文章
|
2月前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
87 2
|
2天前
|
缓存 负载均衡 监控
HTTP代理服务器在网络安全中的重要性
随着科技和互联网的发展,HTTP代理IP中的代理服务器在企业业务中扮演重要角色。其主要作用包括:保护用户信息、访问控制、缓存内容、负载均衡、日志记录和协议转换,从而在网络管理、性能优化和安全性方面发挥关键作用。
17 2
|
26天前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
52 5
|
1月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
600 2
|
5天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
42 17
|
16天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
39 10
|
18天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
45 10
|
19天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
20天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。

热门文章

最新文章

下一篇
DataWorks