通过对等连接和第三方防火墙实现多vpc互访流量清洗-九游平台
应用场景
虚拟私有云支持用户自主配置和管理虚拟网络环境,您可以在vpc中使用安全组及网络acl来进行网络访问控制,也可以使用第三方防火墙软件,对云上的业务进行灵活的安全控制。
本文为您介绍通过防火墙软件实现vpc内流量安全管控的需求,首先基于vpc对等连接实现多个vpc网络互通,然后vpc之间互访流量通过防火墙软件过滤清洗。
方案架构
本示例中vpc-a、vpc-b、vpc-c为业务所在的vpc,vpc-x为防火墙所在的vpc,这些vpc通过对等连接实现网络互通。vpc-a、vpc-b、vpc-c之间互通的流量均需要经过vpc-x上的防火墙。根据默认路由表配置,所有vpc-x的入方向流量均引入防火墙,通过防火墙清洗后的流量根据自定义路由表的目的地址送往指定业务vpc。
在图1中,以ecs-a01访问ecs-c01为例,您可以清晰的看到流量的请求路径和响应路径。

资源规划说明
本示例中需要创建虚拟私有云vpc、弹性云服务器ecs以及vpc对等连接,资源规划总体说明请参见表1。

以下资源规划详情仅为示例,供您参考,您需要根据实际业务情况规划资源。
资源 |
说明 |
---|---|
虚拟私有云vpc |
vpc的资源规划详情如表2所示。 本示例中共有4个vpc,包括业务所在vpc和防火墙所在的vpc。这些vpc位于同一个区域内,且这些vpc的子网网段不重叠。
须知:
需要通过对等连接通信的vpc的子网网段不能重叠,否则对等连接不会生效,更多详情请参见。 |
弹性云服务器ecs |
ecs的资源规划详情如表3所示。 本示例中共有4个ecs,这些ecs分别位于不同的vpc内,这些ecs如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 |
vpc对等连接 |
vpc对等连接的资源规划详情如表4所示。
本示例中共3个对等连接,网络连通需求如下:
由于vpc对等连接具有传递性,通过路由配置,vpc-a、vpc-b以及vpc-c之间可以通过vpc-x进行网络通信。 |
vpc名称 |
vpc网段 |
子网名称 |
子网网段 |
关联路由表 |
子网作用 |
---|---|---|---|---|---|
vpc-a |
10.1.0.0/16 |
subnet-a01 |
10.1.0.0/24 |
默认路由表 |
部署业务的子网 |
vpc-b |
10.2.0.0/16 |
subnet-b01 |
10.2.0.0/24 |
默认路由表 |
部署业务的子网 |
vpc-c |
10.3.0.0/16 |
subnet-c01 |
10.3.0.0/24 |
默认路由表 |
部署业务的子网 |
vpc-x |
192.168.0.0/16 |
subnet-x01 |
192.168.0.0/24 |
自定义路由表 |
部署防火墙的子网 |
ecs名称 |
vpc名称 |
子网名称 |
私有ip地址 |
镜像 |
安全组 |
ecs作用 |
---|---|---|---|---|---|---|
ecs-a01 |
vpc-a |
subnet-a01 |
10.1.0.139 |
公共镜像: centos 8.2 64bit |
sg-demo: 通用web服务器 |
部署业务的云服务器 |
ecs-b01 |
vpc-b |
subnet-b01 |
10.2.0.93 |
部署业务的云服务器 |
||
ecs-c01 |
vpc-c |
subnet-c01 |
10.3.0.220 |
部署业务的云服务器 |
||
ecs-x01 |
vpc-x |
subnet-x01 |
192.168.0.5 |
部署防火墙的云服务器 |
vpc对等连接名称 |
本端vpc |
对端vpc |
---|---|---|
peer-ax |
vpc-a |
vpc-x |
peer-bx |
vpc-b |
vpc-x |
peer-cx |
vpc-c |
vpc-x |
组网规划说明
本示例中需要在vpc路由表中配置路由,实现vpc之间的互通以及通过防火墙的流量清洗、组网规划总体说明请参见表5。

以下路由规划详情仅为示例,供您参考,您需要根据实际业务情况规划路由。
路由表 |
说明 |
---|---|
业务所在vpc |
vpc-a、vpc-b、vpc-c为业务vpc,路由表的规划详情如表6所示。 在vpc-a、vpc-b、vpc-c的默认路由表中,分别添加指向其他vpc子网,下一跳为对等连接的路由,实现不同vpc之间的网络互通。 |
防火墙所在vpc |
vpc-x为防火墙vpc,路由表的规划详情如表7所示。
|
vpc名称 |
vpc路由表 |
目的地址 |
下一跳类型 |
下一跳 |
路由类型 |
路由作用 |
---|---|---|---|---|---|---|
vpc-a |
默认路由表:rtb-vpc-a |
10.2.0.0/24 |
对等连接 |
peer-ax |
自定义 |
|
10.3.0.0/24 |
对等连接 |
peer-ax |
自定义 |
|
||
192.168.0.0/24 |
对等连接 |
peer-ax |
自定义 |
|
||
vpc-b |
默认路由表:rtb-vpc-b |
10.1.0.0/24 |
对等连接 |
peer-bx |
自定义 |
|
10.3.0.0/24 |
对等连接 |
peer-bx |
自定义 |
|
||
192.168.0.0/24 |
对等连接 |
peer-bx |
自定义 |
|
||
vpc-c |
默认路由表:rtb-vpc-c |
10.1.0.0/24 |
对等连接 |
peer-cx |
自定义 |
|
10.2.0.0/24 |
对等连接 |
peer-cx |
自定义 |
|
||
192.168.0.0/24 |
对等连接 |
peer-cx |
自定义 |
|
vpc名称 |
vpc路由表 |
目的地址 |
下一跳类型 |
下一跳 |
路由类型 |
路由作用 |
---|---|---|---|---|---|---|
vpc-x |
默认路由表:rtb-vpc-x |
0.0.0.0/0 |
服务器实例 |
ecs-x |
自定义 |
本文以防火墙部署在一台ecs上为例,如果您的防火墙同时部署在多台ecs上,对外通过虚拟ip通信,则路由下一跳选择虚拟ip。 |
自定义路由表:rtb-vpc-custom-x |
10.1.0.0/24 |
对等连接 |
peer-ax |
自定义 |
|
|
10.2.0.0/24 |
对等连接 |
peer-bx |
自定义 |
|
||
10.3.0.0/24 |
对等连接 |
peer-cx |
自定义 |
|
约束与限制
- vpc对等连接只能实现同区域vpc的网络互通,因此请确保您的vpc位于同一个区域内。
- 需要通过vpc对等连接通信的vpc的子网网段不能重叠,否则对等连接不会生效,更多详情请参见。
- 第三方防火墙部署的ecs所在的子网需要关联自定义路由表 ,请确保您资源所在的区域支持自定义路由表功能。
如果在网络控制台的左侧子栏目看到独立的“路由表”选项,表示支持自定义路由表功能。
图2 支持定义路路由
操作步骤
- 在区域a内,创建4个vpc及其子网。
具体方法请参见创建虚拟私有云和子网。
本示例中的vpc和子网资源规划详情请参见表2。
- 创建vpc-x内的自定义路由表,并将subnet-x01关联至自定义路由表。
- 创建四个ecs,分别属于不同的vpc内。
具体方法请参见。
- 配置ecs-x的网卡,并安装第三方防火墙软件。
- 关闭ecs-x的网卡“源/目的检查”。
- 在ecs列表中,单击目标ecs的名称。
进入ecs详情页。
- 选择“弹性网卡”页签,并单击
展开ecs的网卡详情区域,可以查看“源/目的检查”功能。
如图3所示,表示“源/目的检查”功能已关闭。
图3 关闭网卡的“源/目的检查”功能
- 在ecs列表中,单击目标ecs的名称。
- 在ecs-x中安装第三方防火墙。
您可以自行安装或者通过购买第三方防火墙。
- 关闭ecs-x的网卡“源/目的检查”。
- (可选)为云服务器配置虚拟ip。
此步骤为可选:您可以在vpc-x中创建主备服务器,并绑定同一虚拟ip,当主服务器发生故障无法对外提供服务时,动态将虚拟ip切换到备服务器,继续对外提供服务。如果部署第三方防火墙的弹性云服务器不需要主备,此步骤不需要执行。
- 在vpc-x的子网内,创建虚拟ip。
具体方法请参见。
- 将虚拟ip绑定到部署防火墙的主备ecs上。
具体方法请参见。
- 在vpc-x的子网内,创建虚拟ip。
- 创建3个vpc对等连接,并配置路由。
- 创建3个vpc对等连接。
- 如果您的vpc在同一个账号内,具体方法请参见创建同一账户下的对等连接,您只需要执行该章节的“创建vpc对等连接”小节。
- 如果您的vpc在不同一个账号内,具体方法请参见,您需要执行该章节的“创建vpc对等连接”小节和“接受对等连接”小节。
本示例中的vpc对等连接资源规划详情请参见表4。
- 在3个业务vpc的默认路由表中,添加指向其他3个vpc,下一跳为对等连接的路由。
具体方法请参见添加自定义路由。
本示例中,分别在vpc-a、vpc-b、vpc-c的路由表中,添加表6中规划的路由。
- 在防火墙vpc的默认路由表和自定义路由表中,分别配置路由。
具体方法请参见添加自定义路由。
本示例中,分别在vpc-x的默认路由表和自定义路由表中,添加表7中规划的路由。
- 创建3个vpc对等连接。
- 登录ecs,验证防火墙是否生效。
ecs有多种登录方法,具体请参见。
本示例是通过管理控制台远程登录(vnc方式)。
- 登录ecs-a01,验证vpc-a与vpc-b网络互通情况。
ping ecs-b01的私有ip地址
命令示例:
ping 10.2.0.93
回显类似如下信息,表示网络互通配置成功。
[root@ecs-a01 ~]# ping 10.2.0.93 ping 10.2.0.93 (10.2.0.93) 56(84) bytes of data. 64 bytes from 10.2.0.93: icmp_seq=1 ttl=64 time=0.849 ms 64 bytes from 10.2.0.93: icmp_seq=2 ttl=64 time=0.455 ms 64 bytes from 10.2.0.93: icmp_seq=3 ttl=64 time=0.385 ms 64 bytes from 10.2.0.93: icmp_seq=4 ttl=64 time=0.372 ms ... --- 10.2.0.93 ping statistics ---
- 不要中断7.a,登录ecs-x01,验证vpc-a到vpc-b的流量是否通过ecs-x01。
- 在ecs-x01上,执行以下命令,检查eth0网卡的流量变化。
至少连续执行两次命令,检查rx packets和tx packets是否变化。
ifconfig eth0
流量变化说明,表示流量通过ecs-x01,流量被防火墙过滤。[root@ecs-x01 ~]# ifconfig eth0 eth0: flags=4163
mtu 1500 inet 192.168.0.5 netmask 255.255.255.0 broadcast 192.168.0.255 inet6 fe80::f816:3eff:feb6:a632 prefixlen 64 scopeid 0x20 ether fa:16:3e:b6:a6:32 txqueuelen 1000 (ethernet) rx packets 726222 bytes 252738526 (241.0 mib) rx errors 0 dropped 0 overruns 0 frame 0 tx packets 672597 bytes 305616882 (291.4 mib) tx errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [root@ecs-x01 ~]# ifconfig eth0 eth0: flags=4163 mtu 1500 inet 192.168.0.5 netmask 255.255.255.0 broadcast 192.168.0.255 inet6 fe80::f816:3eff:feb6:a632 prefixlen 64 scopeid 0x20 ether fa:16:3e:b6:a6:32 txqueuelen 1000 (ethernet) rx packets 726260 bytes 252748508 (241.0 mib) rx errors 0 dropped 0 overruns 0 frame 0 tx packets 672633 bytes 305631756 (291.4 mib) tx errors 0 dropped 0 overruns 0 carrier 0 collisions 0 - 参考7.a~7.c,检查其他vpc之间的通信情况。
- 登录ecs-a01,验证vpc-a与vpc-b网络互通情况。
相关文档
意见反馈
文档内容是否对您有帮助?
如您有其它疑问,您也可以通过华为云社区问答频道来与我们联系探讨