欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

搭建本地,AWS和Azure之間的IPSec連接-創(chuàng)新互聯(lián)

背景

因為業(yè)務需要,需要在公司,AWS和Azure之間都搭建IPSec的連接。主要挑戰(zhàn)在于:

創(chuàng)新互聯(lián)公司主要從事網(wǎng)站制作、做網(wǎng)站、網(wǎng)頁設計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務。立足成都服務安慶,十多年網(wǎng)站建設經(jīng)驗,價格優(yōu)惠、服務專業(yè),歡迎來電咨詢建站服務:028-86922220
  1. AWS只支持IKEv1
  2. Azure默認支持IKEv2,如果使用IKEv1的話只能搭建一個policy based 連接;
  3. 公司的路由器是Cisco RV340, 最新的版本支持IKEv2,但是不支持BGP動態(tài)路由,和AWS連接沒問題,但是和Azure連接默認只能使用policy based 連接,也就是有一個連接的限制,如果我還想連接更多辦公室就沒法了。

解決方法如下 限于篇幅 我就不寫具體的操作 可以從相關鏈接進行查詢,更多的是提供一個思路

1. AWS和公司的連接

AWS使用自帶的IPSEC 網(wǎng)關便可直接和路由器搭建連接。不同的路由器配置界面不太一樣,不過基本思路是一樣的。我之前已經(jīng)寫過一個博文記錄操作

https://blog.51cto.com/beanxyz/2177992

2. Azure和公司的連接

微軟提供了一個解決方案,針對那些不支持BGP的路由器也可以使用route-based的IPSEC連接,這樣可以繞過1個連接的限制。需要用戶自定義IPSEC/IKE的標準,這個操作圖形界面不支持,只能通過PowerShell實現(xiàn)

https://docs.microsoft.com/en-us/azure/***-gateway/***-gateway-connect-multiple-policybased-rm-ps

#Connect to Azure

Connect-AzureRmAccount

$Sub1          = "Free Trial"
$RG1           = "MyResourceGroup"
$Location1     = "australiaeast"
$VNetName1     = "TestVNet1"
$FESubName1    = "FrontEnd"
$BESubName1    = "Backend"
$GWSubName1    = "GatewaySubnet"
$VNetPrefix11  = "10.11.0.0/16"
$VNetPrefix12  = "10.12.0.0/16"
$FESubPrefix1  = "10.11.0.0/24"
$BESubPrefix1  = "10.12.0.0/24"
$GWSubPrefix1  = "10.12.255.0/27"
$DNS1          = "8.8.8.8"
$GWName1       = "VNet1GW"
$GW1IPName1    = "VNet1GWIP1"
$GW1IPconf1    = "gw1ipconf1"
$ConnectionIT  = "VNet1toSiteIT"

$LNGNameIT      = "SiteIT"
$LNGPrefixIT   = "10.2.13.0/24"
$LNGIPIT        = "19.12.127.94"

# Create subnets
$fesub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
$besub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
$gwsub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1

#Create VNet
New-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1

#Create a public IP and associate it to the gateway subnet
$gw1pip1    = New-AzureRmPublicIpAddress -Name $GW1IPName1 -ResourceGroupName $RG1 -Location $Location1 -AllocationMethod Dynamic
$vnet1      = Get-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
$subnet1    = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
$gw1ipconf1 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GW1IPconf1 -Subnet $subnet1 -PublicIpAddress $gw1pip1

#Create route-based Virtual Gateway
New-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 -Location $Location1 -IpConfigurations $gw1ipconf1 -GatewayType *** -***Type RouteBased -GatewaySku ***Gw1

#Create local Gateway
New-AzureRmLocalNetworkGateway -Name $LNGNameIT -ResourceGroupName $RG1 -Location $Location1 -GatewayIpAddress $LNGIPIT -AddressPrefix $LNGPrefixIT

#Define IPSEC/IKE 
$ipsecpolicy6 = New-AzureRmIpsecPolicy -IkeEncryption AES256 -IkeIntegrity SHA256 -DhGroup DHGroup2 -IpsecEncryption AES256 -IpsecIntegrity SHA256 -PfsGroup None 
$vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1  -ResourceGroupName $RG1
$lng6 = Get-AzureRmLocalNetworkGateway  -Name $LNGNameIT -ResourceGroupName $RG1

#Create new Connection
New-AzureRmVirtualNetworkGatewayConnection -Name $Connectionit -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -LocalNetworkGateway2 $lng6 -Location $Location1 -ConnectionType IPsec -IpsecPolicies $ipsecpolicy6 -SharedKey 'AzurepassWord'

執(zhí)行上面的代碼,替換自己的IP地址就行了。注意創(chuàng)建Virtual Network Gateway會花20分鐘,耐心等待即可。(鄙視一下Azure,AWS里面創(chuàng)建一個同樣功能的網(wǎng)關就一分鐘)

公司路由器上根據(jù)自己定義的標準,選擇配置對應的IKE標準就是了

3. AWS和Azure之間的連接

因為AWS支持IKEv1 而 Azure支持IKEv2,因為解決方案只能是在AWS上搭建一個新的實例來充當軟路由。

豆子嘗試了Vyos 不過不太好使,最后發(fā)現(xiàn)用Windows 服務器自帶的路由服務就可以實現(xiàn)了。 具體操作參見

http://awsfeed.com/post/165181537929/connecting-clouds-aws-to-azure-site-to-site-***

另外有需要云服務器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。

文章標題:搭建本地,AWS和Azure之間的IPSec連接-創(chuàng)新互聯(lián)
本文網(wǎng)址:http://aaarwkj.com/article4/cocdoe.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、網(wǎng)站設計公司、服務器托管微信公眾號、外貿(mào)建站關鍵詞優(yōu)化

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司
日本成人一区二区在线播放| 亚洲精品在线播放av| 91久久久久久人妻精品粉嫩| 亚洲精品尤物福利在线一区| 国产综合欧美日韩在线91| 国产亚洲av麻豆精品推荐| 日韩av不卡免费播放| 国产精品一区二区久久| 亚洲邻家人妻一区二区| 毛片精品一区二区二区三区| 欧美日韩亚洲视频二区| 日本精品1区国产精品| 蜜桃一区二区三区免费| 视频免费观看网站不卡| 懂色粉嫩蜜臀久久一区二区| 精品毛片在线播放网站不卡| 国产女主播精品视频一区| 亚洲熟妇人妻一区二区三区| 日韩欧美一区二区中文字幕视频| 亚洲国产韩国精品在线| 国产熟女系列一区二区三区| 色偷偷亚洲精品一区二区| 日韩一二卡在线观看视频| 一区中文字幕人妻少妇| 亚洲熟女av综合网丁香| 高清免费在线自偷自拍| 日韩美少妇大胆一区二区| 中文字幕人妻少妇美臀| 亚洲日本韩国在线免费| 亚洲图文一区二区三区四区| 午夜影院网站在线看黄| 欧美日韩国产精品精品| 亚洲国产精品福利在线| 精品人妻少妇免费久久蜜臀av| 国产三级自拍视频在线观看| 99精品国产一区二区青青性色 | 91国内偷拍富婆国内精品对白| 国产又粗又爽视频免费| 久草视频在线免费资源站| 97国产成人精品视频免费| av在线观看亚洲天堂|