VPN網關產品已接入網絡智能服務NIS(Network Intelligence Service),支持路徑分析功能。使用VPN網關實例建立網絡連接的資源可以通過路徑分析功能診斷網絡連通性。
背景信息
使用路徑分析時需要您指定源資源和目的資源,在您指定源資源和目的資源后,系統會構建源資源和目的資源之間的網絡配置模型,然后基于配置模型分析源資源和目的資源之間的網絡是否可以正常連通,如果源資源和目的資源之間網絡無法正?;ネǎ到y會給您返回相關原因,您可以根據原因排查問題。系統分析過程中不會發送真實數據包,不會影響您當前的業務。
例如,指定一個阿里云賬號下的云服務器ECS(Elastic Compute Service)實例作為源資源,指定該阿里云賬號下的另一個ECS實例作為目的資源,設置22作為目的端口、TCP作為協議,即可以通過路徑分析功能驗證源ECS實例是否可以通過SSH連接到目的ECS實例。關于路徑分析的更多信息,請參見使用路徑分析。
本文以下文場景為例介紹在使用IPsec-VPN過程中如何通過路徑分析功能診斷資源之間的網絡連通性。
前提條件
在使用路徑分析功能診斷IPsec-VPN連接網絡連通性前,如果IPsec-VPN連接顯示協商失敗,請先根據VPN網關管理控制臺提示的錯誤碼和IPsec連接的日志信息或VPN網關實例診斷功能排查IPsec-VPN連接協商問題。具體操作,請參見自主排查IPsec-VPN連接問題和診斷VPN網關實例。
示例1:使用IPsec-VPN連接實現云下IDC與VPC互通
如上圖所示,在使用IPsec-VPN連接實現本地數據中心IDC(Internet Data Center)和阿里云VPC互通的場景中,如果IPsec-VPN連接已經協商成功,但是IDC和VPC之間無法互相訪問,您可以使用路徑分析功能診斷IDC和VPC之間的網絡連通性問題。
登錄VPN網關管理控制臺。
在頂部菜單欄,選擇VPN網關實例所屬的地域。
在VPN網關頁面,找到目標VPN網關實例,在診斷列選擇 。
在路徑分析面板,配置以下參數信息,然后單擊發起分析。
以下內容從流量傳輸的兩個方向分別介紹如何創建路徑分析。
流量從IDC去往VPC方向
配置
說明
源
選擇源類型。
本文選擇VPN網關,然后選擇與IDC建立IPsec-VPN連接的VPN網關實例vpn-uf6xkloc****,再輸入IDC服務器的私網IP地址172.16.0.201。
目的
選擇目的類型。
本文選擇ECS實例ID,然后選擇與IDC互通的VPC下的ECS實例i-uf6a****。
協議
選擇檢測的協議類型。
本文使用默認值TCP協議。
說明您可以根據您的實際網絡環境選擇適合的檢測協議和目的端口。
目的端口
輸入目的資源的端口號。
本文使用默認值80。
名稱
為該路徑定義名稱。
發起路徑分析后該路徑會被自動保存,方便您再次發起分析。您可以前往網絡智能服務管理控制臺查看已被保存的路徑列表。
流量從VPC去往IDC方向
配置
說明
源
選擇源類型。
本文選擇ECS實例ID,然后選擇與IDC互通的VPC下的ECS實例i-uf6a****。
目的
選擇目的類型。
本文選擇VPN網關,然后選擇與IDC建立IPsec-VPN連接的VPN網關實例vpn-uf6xkloc****,再輸入IDC中服務器的私網IP地址172.16.0.201。
協議
選擇檢測的協議類型。
本文使用默認值TCP協議。
說明您可以根據您的實際網絡環境選擇適合的檢測協議和目的端口。
目的端口
輸入目的資源的端口號。
本文使用默認值80。
名稱
為該路徑定義名稱。
發起路徑分析后該路徑會被自動保存,方便您再次發起分析。您可以前往網絡智能服務管理控制臺查看已被保存的路徑列表。
保持在路徑分析面板查看路徑分析結果。
請根據路徑分析結果排查問題,然后重新發起路徑分析確保路徑可達。
如果系統顯示路徑已可達,通常IDC和VPC之間已經可以互相通信,您可以在IDC和VPC之間發起訪問。
如果IDC和VPC之間依舊無法互通,您可以查閱IPsec-VPN常見問題文檔排查問題。更多信息,請參見IPsec-VPN連接常見問題。
示例2:使用IPsec-VPN連接實現同賬號跨地域VPC互通
如果您的應用場景是通過IPsec-VPN連接實現跨賬號跨地域VPC互通,則創建路徑分析的操作,請參見示例1。
如上圖所示,在使用IPsec-VPN連接實現同賬號跨地域VPC互通的場景中,如果IPsec-VPN連接已經協商成功,但是兩個VPC下的ECS實例無法互相訪問,您可以使用路徑分析功能診斷VPC之間的網絡連通性問題。
登錄VPN網關管理控制臺。
在頂部菜單欄,選擇VPN網關實例所屬的地域。
在VPN網關頁面,找到目標VPN網關實例,在診斷列選擇 。
在路徑分析面板,配置以下參數信息,然后單擊發起分析。
配置
說明
源
選擇源類型。
本文選擇ECS實例ID,然后選擇ECS1。
目的
選擇目的類型。
本文選擇ECS實例ID,然后選擇ECS2。
協議
選擇檢測的協議類型。
本文使用默認值TCP協議。
說明您可以根據您的實際網絡環境選擇適合的檢測協議和目的端口。
目的端口
輸入目的資源的端口號。
本文使用默認值80。
名稱
為該路徑定義名稱。
發起路徑分析后該路徑會被自動保存,方便您再次發起分析。您可以前往網絡智能服務管理控制臺查看已被保存的路徑列表。
保持在路徑分析面板查看路徑分析結果。
如上圖所示,導致ECS1和ECS2之間無法互通的原因是ECS2的安全組規則拒絕了ECS1的訪問,請排查ECS2應用的安全組規則,然后重新發起路徑分析確保路徑可達。
如果系統顯示路徑已可達,通常VPC下的ECS實例已經可以互相通信,您可以在VPC之間發起訪問。
如果VPC下的ECS實例依舊無法互通,您可以查閱IPsec-VPN常見問題文檔排查問題。更多信息,請參見IPsec-VPN連接常見問題。
示例3:使用IPsec-VPN連接實現多站點互通
如上圖所示,在使用IPsec-VPN連接實現多站點互通的場景中,如果IPsec-VPN連接均已經協商成功,但是站點之間無法互相訪問,您可以使用路徑分析功能診斷站點之間的網絡連通性問題。
登錄VPN網關管理控制臺。
在頂部菜單欄,選擇VPN網關實例所屬的地域。
在VPN網關頁面,找到目標VPN網關實例,在診斷列選擇 。
在路徑分析面板,配置以下參數信息,然后單擊發起分析。
配置
說明
源
選擇源類型。
本文選擇VPN網關,然后選擇和上海辦公點建立IPsec-VPN連接的VPN網關實例vpn-uf6xkloc****,再輸入上海辦公點中服務器1的私網IP地址172.16.0.221。
目的
選擇目的類型。
本文選擇VPN網關,然后選擇和寧波辦公點建立IPsec-VPN連接的VPN網關實例vpn-uf6xkloc****,再輸入寧波辦公點中服務器2的私網IP地址192.168.0.169。
協議
選擇檢測的協議類型。
本文使用默認值TCP協議。
說明您可以根據您的實際網絡環境選擇適合的檢測協議和目的端口。
目的端口
輸入目的資源的端口號。
本文使用默認值80。
名稱
為該路徑定義名稱。
發起路徑分析后該路徑會被自動保存,方便您再次發起分析。您可以前往網絡智能服務管理控制臺查看已被保存的路徑列表。
保持在路徑分析面板查看路徑分析結果。
請根據路徑分析結果排查問題,然后重新發起路徑分析確保路徑可達。
如果系統顯示路徑已可達,通常站點之間已經可以互相通信,您可以在站點之間發起訪問。
如果站點之間依舊無法互通,您可以查閱IPsec-VPN常見問題文檔排查問題。更多信息,請參見IPsec-VPN連接常見問題。