日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

將Azure平臺的數據庫接入至阿里云

在配置DTS實例時,若源庫或目標庫為Microsoft Azure平臺的數據庫,您需要進行相應的配置,以允許DTS服務器的訪問。通常可以選擇使用公網IP或VPC,將Azure平臺的數據庫接入至阿里云。本文為您介紹相關操作的步驟。

通過公網IP接入

重要

若源庫為Azure SQL Managed Instance,請選擇此方案接入到阿里云。

Azure平臺的數據庫已開通公網訪問權限,并且已將DTS服務器的IP地址段加入到相應數據庫的安全設置(安全組規則、防火墻、白名單等)中。

通過VPC接入

場景示例

本文以下圖場景為例。某企業在阿里云德國(法蘭克福)地域創建了一個VPC,并在Azure的Germany West Central地域也擁有一個虛擬網絡。企業可以使用IPsec-VPN(綁定VPN網關)在Azure虛擬網絡和阿里云VPC之間建立網絡連接,實現阿里云VPC和Azure虛擬網絡的互相通信。

image

前提條件

  • Azure平臺的數據庫擁有一個虛擬網絡。具體操作,請咨詢Azure平臺

  • 已在阿里云德國(法蘭克福)地域創建了一個VPC。具體操作,請參見搭建IPv4專有網絡

  • 已知VPC間要互通的網段信息。

    說明

    您可以自行規劃網段,請確保VPC之間要互通的網段沒有重疊。

    資源

    要互通的網段

    IP地址

    阿里云VPC

    10.0.0.0/16,100.104.0.0/16

    阿里云數據庫的內網地址

    Azure虛擬網絡

    192.168.0.0/16

    Azure數據庫的內網地址

配置流程

  1. 在阿里云創建VPN網關實例。

    首先,在阿里云創建一個VPN網關實例。具體操作,請參見步驟一:在阿里云創建VPN網關實例

  2. 在Azure平臺部署VPN。

    其次,在Azure平臺部署VPN。具體操作,請參見步驟二:在Azure平臺部署VPN

  3. 在阿里云部署VPN網關。

    然后,在Azure虛擬網絡和阿里云VPC之間建立IPsec-VPN連接。具體操作,請參見步驟三:在阿里云部署VPN網關

步驟一:在阿里云創建VPN網關實例

您需要先在阿里云創建一個VPN網關實例,VPN網關實例創建完成后,系統會為VPN網關實例分配2個IP地址,這2個IP地址用于與Azure平臺虛擬網絡建立IPsec-VPN連接。

  1. 登錄VPN網關管理控制臺

  2. 在頂部菜單欄,選擇VPN網關的地域。

    VPN網關的地域需和待綁定的VPC實例的地域相同。

  3. VPN網關頁面,單擊創建VPN網關

  4. 在購買頁面,根據以下信息配置VPN網關,然后單擊立即購買并完成支付。

    以下僅列舉本文強相關的配置,其余配置項保持默認值或為空。更多信息,請參見創建和管理VPN網關實例

    配置項

    說明

    本文示例值

    實例名稱

    輸入VPN網關實例的名稱。

    輸入VPN網關。

    地域和可用區

    選擇VPN網關實例所屬的地域。

    選擇德國(法蘭克福)

    網關類型

    選擇VPN網關實例的網關類型。

    選擇普通型

    網絡類型

    選擇VPN網關實例的網絡類型。

    選擇公網

    隧道

    系統直接展示當前地域IPsec-VPN連接支持的隧道模式。

    • 雙隧道

    • 單隧道

    關于單隧道和雙隧道的說明,請參見【升級公告】IPsec-VPN連接升級為雙隧道模式

    本文保持默認值雙隧道

    VPC

    選擇VPN網關實例關聯的VPC實例。

    選擇阿里云德國(法蘭克福)地域的VPC實例。

    虛擬交換機

    從VPC實例中選擇一個交換機實例。

    • IPsec-VPN連接的隧道模式為單隧道時,您僅需要指定一個交換機實例。

    • IPsec-VPN連接的隧道模式為雙隧道時,您需要指定兩個交換機實例。

      IPsec-VPN功能開啟后,系統會在兩個交換機實例下各創建一個彈性網卡ENI(Elastic Network Interfaces),作為使用IPsec-VPN連接與VPC流量互通的接口。每個ENI會占用交換機下的一個IP地址。

    說明
    • 系統默認幫您選擇第一個交換機實例,您可以手動修改或者直接使用默認的交換機實例。

    • 創建VPN網關實例后,不支持修改VPN網關實例關聯的交換機實例,您可以在VPN網關實例的詳情頁面查看VPN網關實例關聯的交換機、交換機所屬可用區以及交換機下ENI的信息。

    選擇VPC實例下的一個交換機實例。

    虛擬交換機2

    從VPC實例中選擇第二個交換機實例。

    • 您需要從VPN網關實例關聯的VPC實例下指定兩個分布在不同可用區的交換機實例,以實現IPsec-VPN連接可用區級別的容災。

    • 對于僅支持一個可用區的地域 ,不支持可用區級別的容災,建議您在該可用區下指定兩個不同的交換機實例以實現IPsec-VPN連接的高可用,支持選擇和第一個相同的交換機實例。

    說明

    如果VPC實例下沒有第二個交換機實例,您可以新建交換機實例。具體操作,請參見創建和管理交換機

    選擇VPC實例下的第二個交換機實例。

    IPsec-VPN

    選擇開啟或關閉IPsec-VPN功能。默認值:開啟

    選擇開啟IPsec-VPN功能。

    SSL-VPN

    選擇開啟或關閉SSL-VPN功能。默認值:關閉

    選擇關閉SSL-VPN功能。

    1. 登錄VPN網關管理控制臺

    2. 在頂部菜單欄,選擇VPN網關的地域。

      VPN網關的地域需和待綁定的VPC實例的地域相同。

    3. VPN網關頁面,單擊創建VPN網關

    4. 在購買頁面,根據以下信息配置VPN網關,然后單擊立即購買并完成支付。

      以下僅列舉本文強相關的配置,其余配置項保持默認值或為空。更多信息,請參見創建和管理VPN網關實例

      配置項

      說明

      本文示例值

      實例名稱

      輸入VPN網關實例的名稱。

      輸入VPN網關。

      地域和可用區

      選擇VPN網關實例所屬的地域。

      選擇德國(法蘭克福)

      網關類型

      選擇VPN網關實例的網關類型。

      選擇普通型

      網絡類型

      選擇VPN網關實例的網絡類型。

      選擇公網

      隧道

      系統直接展示當前地域IPsec-VPN連接支持的隧道模式。

      • 雙隧道

      • 單隧道

      關于單隧道和雙隧道的說明,請參見【升級公告】IPsec-VPN連接升級為雙隧道模式

      本文保持默認值雙隧道

      VPC

      選擇VPN網關實例關聯的VPC實例。

      選擇阿里云德國(法蘭克福)地域的VPC實例。

      虛擬交換機

      從VPC實例中選擇一個交換機實例。

      • IPsec-VPN連接的隧道模式為單隧道時,您僅需要指定一個交換機實例。

      • IPsec-VPN連接的隧道模式為雙隧道時,您需要指定兩個交換機實例。

        IPsec-VPN功能開啟后,系統會在兩個交換機實例下各創建一個彈性網卡ENI(Elastic Network Interfaces),作為使用IPsec-VPN連接與VPC流量互通的接口。每個ENI會占用交換機下的一個IP地址。

      說明
      • 系統默認幫您選擇第一個交換機實例,您可以手動修改或者直接使用默認的交換機實例。

      • 創建VPN網關實例后,不支持修改VPN網關實例關聯的交換機實例,您可以在VPN網關實例的詳情頁面查看VPN網關實例關聯的交換機、交換機所屬可用區以及交換機下ENI的信息。

      選擇VPC實例下的一個交換機實例。

      虛擬交換機2

      從VPC實例中選擇第二個交換機實例。

      • 您需要從VPN網關實例關聯的VPC實例下指定兩個分布在不同可用區的交換機實例,以實現IPsec-VPN連接可用區級別的容災。

      • 對于僅支持一個可用區的地域 ,不支持可用區級別的容災,建議您在該可用區下指定兩個不同的交換機實例以實現IPsec-VPN連接的高可用,支持選擇和第一個相同的交換機實例。

      說明

      如果VPC實例下沒有第二個交換機實例,您可以新建交換機實例。具體操作,請參見創建和管理交換機

      選擇VPC實例下的第二個交換機實例。

      IPsec-VPN

      選擇開啟或關閉IPsec-VPN功能。默認值:開啟

      選擇開啟IPsec-VPN功能。

      SSL-VPN

      選擇開啟或關閉SSL-VPN功能。默認值:關閉

      選擇關閉SSL-VPN功能。

    5. 返回VPN網關頁面,查看創建的VPN網關實例。

      剛創建好的VPN網關實例的狀態是準備中,約1~5分鐘左右會變成正常狀態。正常狀態表明VPN網關已經完成了初始化,可以正常使用。

      系統為VPN網關實例分配的2個IP地址如下表所示:

      VPN網關實例的名稱

      VPN網關實例ID

      IP地址

      VPN網關

      vpn-gw8dickm386d2qi2g****

      IPsec地址1(默認為主隧道地址):8.XX.XX.130

      IPsec地址2(默認為備隧道地址):47.XX.XX.27

步驟二:在Azure平臺部署VPN

在為Azure虛擬網絡和阿里云VPC之間建立IPsec-VPN連接前,您需要根據以下信息在Azure平臺部署VPN。具體操作,請咨詢Azure平臺

  1. 在虛擬網絡中創建網關子網。創建虛擬網絡網關時將會使用到該子網。

    網關子網

  2. 創建虛擬網絡網關。

    虛擬網絡網關關聯至需要和阿里云互通的虛擬網絡上。本文中虛擬網絡網關啟用主動-主動模式,并新建2個公網IP地址,其余配置采用默認值。創建虛擬網絡網關

    虛擬網絡網關創建完成后,您可以在公共IP地址頁面查看系統為虛擬網絡網關分配的公共IP地址。本文中系統分配的公共IP地址為4.XX.XX.224和4.XX.XX.166。資源關聯

  3. 創建本地網絡網關。

    您需要在Azure側創建2個本地網絡網關,每個本地網絡網關配置阿里云VPN網關實例的一個IP地址,同時將阿里云VPC實例網段和100.104.0.0/16網段一并配置到每個本地網絡網關上。

    說明

    創建本地網絡網關時,您需要指定100.104.0.0/16網段,DTS服務將使用該網段下的地址遷移數據。

    本地網絡網關

  4. 創建站點到站點VPN連接。

    重要

    阿里云和Azure平臺下的IPsec-VPN連接均支持雙隧道模式,但由于Azure平臺的兩條隧道默認關聯至同一個本地網絡網關,而阿里云側兩條隧道擁有不同的IP地址,導致Azure平臺和阿里云側的兩條隧道無法做到一一對應建立連接。為確保阿里云側IPsec-VPN連接下兩條隧道同時啟用,您需要在Azure平臺創建兩個站點到站點的VPN連接,每個站點到站點VPN連接關聯不同的本地網絡網關。

    下圖展示其中一個站點到站點VPN連接的配置,創建VPN連接時選擇站點到站點(IPsec)類型,并關聯需要和阿里云建立VPN連接的虛擬網絡網關,然后選擇一個本地網絡網關并設置共享密鑰,其余配置項使用默認值。另一個站點到站點VPN連接關聯與當前VPN連接不同的本地網絡網關,其余配置與當前VPN連接相同。VPN鏈接上

    VPN鏈接下

步驟三:在阿里云部署VPN網關

在Azure平臺完成VPN配置后,請根據以下信息在阿里云側部署VPN網關,以便Azure虛擬網絡和阿里云VPC之間建立IPsec-VPN連接。

  1. 創建用戶網關。

    1. 登錄VPN網關管理控制臺

    2. 在左側導航欄,選擇網間互聯 > VPN > 用戶網關

    3. 在頂部菜單欄選擇用戶網關的地域。

      用戶網關地域需和VPN網關實例的地域相同。

    4. 用戶網關頁面,單擊創建用戶網關

    5. 創建用戶網關面板,根據以下信息進行配置,然后單擊確定

      您需要創建兩個用戶網關,并將Azure平臺虛擬網絡網關的2個公共IP地址作為用戶網關的IP地址,以建立兩個加密隧道。以下僅列舉本文強相關配置項,其余配置保持默認值或為空。更多信息,請參見創建和管理用戶網關

      配置項

      說明

      用戶網關1

      用戶網關2

      名稱

      輸入用戶網關的名稱。

      輸入用戶網關1

      輸入用戶網關2

      IP地址

      輸入Azure平臺虛擬網絡網關的公共IP地址。

      輸入4.XX.XX.224

      輸入4.XX.XX.166

  2. 創建IPsec連接。

    1. 在左側導航欄,選擇網間互聯 > VPN > IPsec連接

    2. 在頂部菜單欄選擇IPsec連接的地域。

      IPsec連接的地域需和VPN網關實例的地域相同。

    3. IPsec連接頁面,單擊創建IPsec連接

    4. 創建IPsec連接頁面,根據以下信息配置IPsec連接,然后單擊確定

      配置項

      說明

      本文示例值

      名稱

      輸入IPsec連接的名稱。

      輸入IPsec連接

      資源組

      選擇VPN網關實例所屬的資源組。

      選擇默認資源組。

      綁定資源

      選擇IPsec連接綁定的資源類型。

      選擇VPN網關

      VPN網關

      選擇IPsec連接關聯的VPN網關實例。

      選擇已創建的VPN網關

      路由模式

      選擇路由模式。

      • 目的路由模式:基于目的IP地址路由和轉發流量。

      • 感興趣流模式:基于源IP地址和目的IP地址精確的路由和轉發流量。

      選擇感興趣流模式

      本端網段

      輸入VPN網關實例關聯的VPC實例下的網段。

      輸入以下兩個網段:

      • VPC網段:10.0.0.0/16

      • DTS網段:100.104.0.0/16

      重要

      您需要將DTS使用的地址段也添加到本端網段中,以便DTS通過VPN網關訪問對端的數據庫。

      關于DTS地址段的更多信息,請參見添加DTS服務器的IP地址段

      對端網段

      輸入VPN網關實例關聯的VPC實例要訪問的對端的網段。

      輸入192.168.0.0/16

      立即生效

      選擇IPsec連接的配置是否立即生效。取值:

      • :配置完成后立即進行協商。

      • :當有流量進入時進行協商。

      選擇

      啟用BGP

      如果IPsec連接需要使用BGP路由協議,需要打開BGP功能的開關,系統默認關閉BGP功能。

      本文保持默認值,即不開啟BGP功能。

      Tunnel 1

      為隧道1(主隧道)添加VPN相關配置。

      系統默認隧道1為主隧道,隧道2為備隧道,且不支持修改。

      用戶網關

      為主隧道添加待關聯的用戶網關實例。

      選擇用戶網關1

      預共享密鑰

      輸入主隧道的認證密鑰,用于身份認證。

      • 密鑰長度為1~100個字符,支持數字、大小寫英文字母及右側字符~`!@#$%^&*()_-+={}[]\|;:',.<>/?

      • 若您未指定預共享密鑰,系統會隨機生成一個16位的字符串作為預共享密鑰。

      重要

      隧道及其對端網關設備配置的預共享密鑰需一致,否則系統無法正常建立IPsec-VPN連接。

      當前隧道的認證密鑰需和連接的Azure平臺VPN連接的密鑰一致。

      加密配置

      添加IKE配置、IPsec配置、DPD、NAT穿越等配置。

      本文保持默認值。關于默認值的說明,請參見創建和管理IPsec連接(雙隧道模式)

      Tunnel 2

      為隧道2(備隧道)添加VPN相關配置。

      用戶網關

      為備隧道添加待關聯的用戶網關實例。

      選擇用戶網關2

      預共享密鑰

      輸入備隧道的認證密鑰,用于身份認證。

      當前隧道的認證密鑰需和Azure平臺VPN連接的密鑰一致。

      加密配置

      添加IKE配置、IPsec配置、DPD、NAT穿越等配置。

      本文保持默認值。關于默認值的說明,請參見創建和管理IPsec連接(雙隧道模式)

      標簽

      為IPsec連接添加標簽。

      保持為空。

    5. 創建成功對話框中,單擊取消

  3. 配置VPN網關路由。

    創建IPsec連接后需要為VPN網關實例配置路由。創建IPsec連接時,如果路由模式您選擇了感興趣流模式,在IPsec連接創建完成后,系統會自動在VPN網關實例下創建策略路由,路由是未發布狀態。您需要執行本操作,將VPN網關實例下的策略路由發布至VPC中。

    1. 在左側導航欄,選擇網間互聯 > VPN > VPN網關

    2. 在頂部菜單欄,選擇VPN網關實例的地域。

    3. VPN網關頁面,單擊目標VPN網關實例ID。

    4. 在VPN網關實例詳情頁面單擊策略路由表頁簽,找到目標路由條目,在操作列單擊發布

    5. 發布路由對話框,單擊確定