The wise man builds no hopes for the future, entertains no regrets for the past.

既然目标是地平线 留给世界的只能是背影。

基于公有云建设私有网络(一)

写在前面的话

在现今多种多样的需求以及复杂的网络环境下,VPN的使用场景越来越多,不同类型的vpn用于不同的场景,例如,ssl,l2tp,pptp,openvpn这种vpn主要用于翻墙,企业远程办公等场景;ipsec vpn或者gre over ipsec vpn被用于企业多办公地点的内网打通;
在云计算火热的今天,vpn的隧道技术亦被应用于云计算基础网络架构之中,公有云的浮动IP,VPC SDN网络的建设,无不是利用vpn隧道来屏蔽底层交换机,机架的物理位置带来的限制。

背景

在创业或者小型企业的发展过程中,应用比较多的应该是ipsec或者gre over ipsec vpn,创业型的企业,发展初期很难有有自己的机房,内部的系统基本都会在公有云上建设,但是有一些内部系统又不希望通过公网直接访问,甚至到一定阶段会多个办公地点以及有部分员工远程办公的需求,这就需要用到vpn来解决这些问题。

创业企业由于资金问题,在创业初期办公环境不会使用商用网络,而是使用相对便宜的民用网络,所以一旦出现多个办公地点,没有办法直接建立vpn,需要通过公有云服务器打通多个办公地点的内网,同时通过公有云服务器,为远程办公的人员提供接入点

正文

言归正传,先上图
简易拓扑图如下

位置 设备 公网IP 内网IP/网段 VIP/网段
公有云 GateWay 100.1.100.3 10.1.10.3 172.16.1.1
公有云 WebServer 100.1.100.2 10.1.10.2
公有云 Database 100.1.100.1 10.1.10.1
北京办公区 Router 随机 192.168.2.0/24
天津办公区 Router 随机 192.168.3.0/24
远程办公 PC 随机 随机 172.16.0.1/24

如上图以及表格所示:
1、北京办公区和天津办公区域与公有云GateWay服务器建立ipsec VPN ,感兴趣流设置为192.168.2.0/24,192.168.3.0/24,172.16.0.1/24(为了与远程办公实现内网通信)
2、远程办公与 GateWay建立openvpn隧道,服务器给客户端推送路由192.168.2.0/24,192.168.3.0/24
3、在日常开发的过程中,会涉及到线上数据库的只读访问,如果直接开放数据库的公网访问权限,会很不安全,此时可以在GateWay服务器上通过DNAT+SNAT的方法,给办公网的用户以及远程办公的用户虚拟一个172.16.2.0/24的网段用以以内网的形式访问公有云中除GateWay其他的云计算的资源


注:
1、远程办公选用openvpn,一是因为openvpn是加密的vpn,更重要的是openvpn可以由服务端给客户端推送路由;
2、以上第三点只用作日常开发使用,不可用于业务

通过此方案,即可在一个小的创业公司建立起公司的内网办公体系,当然,如果使用了公有云的私有网络功能,则不需要这么麻烦,可以有更优雅的解决方案。