企业运维训练营之云上网络原理与实践 — 第五讲 云上网络互连(下)

本文涉及的产品
转发路由器TR,750小时连接 100GB跨地域
简介: 课程目标: 了解企业广域网络的通用需求以及典型的企业组网架构 了解云企业网的组成模块及转发原理 掌握通过云企业网实现VPC间互通以及统一的南北向出口 掌握云企业网常见问题和解决方案

企业运维训练营之云上网络原理与实践

第五讲 云上网络互连(下)

 

视频地址:

https://developer.aliyun.com/learning/course/991/detail/14983

 

 

四、最佳实践:TR最简组网配置

 

演示实现如下图的TR最简组网配置,即2个专有网络通过云企业网形成互通。

image.png

 

准备工作:

 

1.  创建2VPC,每个VPC2个交换机和1个路由表;

 image.png

 

2.  查看交换机,共4台,分别在杭州可用区I和杭州可用区H

image.png

 

可用区的选择需根据阿里云文档中“企业转发路由器支持的地域和可用区”表查询;

https://help.aliyun.com/document_detail/208591.html#section-n0d-b7t-rbd

image.png

 

3.  查看ECS实例;

image.png

 

操作步骤:

 

1.  创建CEN实例

 

登录云企业网管理控制台,在云企业网实例页面,单击“创建云企业网实例”,填写名称,点击确认;

image.png

 

2.  创建转发路由器

 

进入实例基本信息页面,点击“创建转发路由器”,地域选择“杭州”,并点击确认;

image.png

 

 

3.  CEN连接网络实例配置

 

a.  实例类型:专有网络(VPC);

 

b.  可用区:主备可用区分别选择杭州可用区H和可用区I

 

c.  配置VPC连接:

 

  • 资源归属UID:同账号;
  • 网络实例:公关资源;
  • 交换机:对应可用区选择;

 image.pngimage.png

 

d.  高级配置:一般默认勾选,如果不选则需要自定义配置关联路由表;

 image.png

 

下图中第一个实例全部勾选了高级配置,在关联路由表一栏有路由表信息,另一个实例没有勾选,则没有路由表信息,需要自行关联;

image.png

 

4.  关联路由表

 

在实例中选择“转发路由器路由表”,在“路由学习”页面点击“创建路由学习”;

image.png

 

添加关联转发,在“关联转发”页面点击“创建关联转发”;

image.png

 

关联后回到实例地域内连接管理页面查看,第二个实例也有关联路由表信息了;

 image.png

 

5.  VPC1VPC2互通

 

a.  进入ECS控制台,选择实例,点击两个实例的“远程连接”,并“免密登录”;

image.png

 

b.  测试两个VPC是否互通,复制一个VPC IP,并在另一个VPC控台中执行ping+VPC IP,测试结果互通成功;

image.png

 

至此,TR最简组网配置完成。

 

五、常见问题:ECS间网络不通

 

通常遇到ECS间网络不通的问题需要进行全链路排查,排查顺序为:路由排查、安全组排查、ECS内部机制排查。

 

在下图的示例中具体需要排查的问题有:

image.png

 

1.  VPC1路由表没有VPC2的路由指向TR

2.  VPC1内的ECS没有开放对VPC2 ECS的安全组规则;

3.  VPC1内的VSW没有开放对VPC2网段NACL的规则;

4.  VPC1内的ECS内部存在iptables规则或者docker网段与VPC2冲突;

5.  TR路由表存在错误路由;

6.  VPC2路由表没有VPC1的路由指向TR

 

 

课程总结

 

本讲关于云上网络互连的学习主要包含以下内容:

 

1.  典型企业组网架构:

 

a.  小型办公局点

b.  数据中心网

c.  广域互联

 

2.  云企业网

 

a.  网络基座

b.  网络体验

c.  云企业网发展

d.  应用场景

 

3.  云企业网组成部分

 

a.  TR Router

b.  TR Attachment

  • VPC
  • VBR
  • CCN
  • Cross-region Connections

c.  TR Routetable

  • Route Propagation
  • Route Table Association

d.  TR路由的传播过程

 

4.  通过最简组网熟悉TR控制台

 

5.  通过实验学会阅读拓扑

image.png

 

 

 

相关文章
|
1月前
|
边缘计算 容灾 网络性能优化
算力流动的基石:边缘网络产品技术升级与实践探索
本文介绍了边缘网络产品技术的升级与实践探索,由阿里云专家分享。内容涵盖三大方面:1) 云编一体的混合组网方案,通过边缘节点实现广泛覆盖和高效连接;2) 基于边缘基础设施特点构建一网多态的边缘网络平台,提供多种业务形态的统一技术支持;3) 以软硬一体的边缘网关技术实现多类型业务网络平面统一,确保不同网络间的互联互通。边缘网络已实现全球覆盖、差异化连接及云边互联,支持即开即用和云网一体,满足各行业需求。
|
1月前
|
存储 监控 安全
网络安全视角:从地域到账号的阿里云日志审计实践
日志审计的必要性在于其能够帮助企业和组织落实法律要求,打破信息孤岛和应对安全威胁。选择 SLS 下日志审计应用,一方面是选择国家网络安全专用认证的日志分析产品,另一方面可以快速帮助大型公司统一管理多组地域、多个账号的日志数据。除了在日志服务中存储、查看和分析日志外,还可通过报表分析和告警配置,主动发现潜在的安全威胁,增强云上资产安全。
147 11
|
2月前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
2月前
|
存储 监控 安全
网络安全视角:从地域到账号的阿里云日志审计实践
日志审计的必要性在于其能够帮助企业和组织落实法律要求,打破信息孤岛和应对安全威胁。选择 SLS 下日志审计应用,一方面是选择国家网络安全专用认证的日志分析产品,另一方面可以快速帮助大型公司统一管理多组地域、多个账号的日志数据。除了在日志服务中存储、查看和分析日志外,还可通过报表分析和告警配置,主动发现潜在的安全威胁,增强云上资产安全。
|
2月前
|
机器学习/深度学习 人工智能 算法
深入解析图神经网络:Graph Transformer的算法基础与工程实践
Graph Transformer是一种结合了Transformer自注意力机制与图神经网络(GNNs)特点的神经网络模型,专为处理图结构数据而设计。它通过改进的数据表示方法、自注意力机制、拉普拉斯位置编码、消息传递与聚合机制等核心技术,实现了对图中节点间关系信息的高效处理及长程依赖关系的捕捉,显著提升了图相关任务的性能。本文详细解析了Graph Transformer的技术原理、实现细节及应用场景,并通过图书推荐系统的实例,展示了其在实际问题解决中的强大能力。
282 30
|
2月前
|
机器学习/深度学习 数据采集 人工智能
智能化运维在企业IT管理中的应用与实践####
本文深入探讨了智能化运维(AIOps)的核心技术原理,通过对比传统运维模式,揭示了AIOps如何利用大数据、机器学习等先进技术提升故障预测准确性、优化资源分配及自动化处理流程。同时,文章详细阐述了智能化运维平台的实施步骤,包括数据收集与分析、模型训练与部署、以及持续监控与优化,旨在为企业IT部门提供一套切实可行的智能化转型路径。最后,通过几个典型应用案例,如某大型电商平台的智能告警系统和金融企业的自动化故障排查流程,直观展示了智能化运维在实际业务场景中的显著成效,强调了其在提升运维效率、降低运营成本方面的关键作用。 ####
67 4
|
3月前
|
数据采集 XML 存储
构建高效的Python网络爬虫:从入门到实践
本文旨在通过深入浅出的方式,引导读者从零开始构建一个高效的Python网络爬虫。我们将探索爬虫的基本原理、核心组件以及如何利用Python的强大库进行数据抓取和处理。文章不仅提供理论指导,还结合实战案例,让读者能够快速掌握爬虫技术,并应用于实际项目中。无论你是编程新手还是有一定基础的开发者,都能在这篇文章中找到有价值的内容。
|
3月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习中的卷积神经网络(CNN): 从理论到实践
本文将深入浅出地介绍卷积神经网络(CNN)的工作原理,并带领读者通过一个简单的图像分类项目,实现从理论到代码的转变。我们将探索CNN如何识别和处理图像数据,并通过实例展示如何训练一个有效的CNN模型。无论你是深度学习领域的新手还是希望扩展你的技术栈,这篇文章都将为你提供宝贵的知识和技能。
472 7
|
3月前
|
云安全 监控 安全
云计算环境下的网络安全策略与实践
在数字化时代,云计算已成为企业和个人存储、处理数据的重要方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨如何在云计算环境中实施有效的网络安全措施,包括加密技术、访问控制、安全监控和应急响应计划等方面。我们将通过具体案例分析,展示如何在实际场景中应用这些策略,以保护云中的数据不受威胁。
|
3月前
|
监控 安全 网络安全
网络安全新前线:零信任架构的实践与挑战
网络安全新前线:零信任架构的实践与挑战
50 0

热门文章

最新文章