OpenStack-Neutron-VPNaaS-测试和使用

准备

  • 确认安全组规则允许vpn协议通过(tcp协议和icmp协议,测试的时候直接设置“进出”全开)

  • 确认两个子网上的vm可以ping通对方路由的外网ip,确认下两个vm是否可以访问外网

测试环境

    (10.1.0.0/24 - DevStack East)
              |
              |  10.1.0.1
     [Quantum Router]
              |  172.24.4.226
              |
              |  172.24.4.225
     [Internet GW]
              |  
              |
     [Internet GW]
              | 172.24.4.232
              |
              | 172.24.4.233
     [Quantum Router]
              |  10.2.0.1
              |
     (10.2.0.0/24 DevStack West)

openstack集群A(East)

    外网:flat
    网关:172.24.4.225
    路由(routerA)外网ip:172.24.4.226
    路由(routerA)内网ip:10.1.0.1
    子网(netA):10.1.0.0/24

openstack集群B(West)

    外网:flat
    网关:172.24.4.232
    路由(routerB)外网ip:172.24.4.233
    路由(routerB)内网ip:10.2.0.1
    子网(netB):10.2.0.0/24

在集群A分别执行下列命令,创建ike策略 ipsec策略 vpn服务 以及连接

neutron vpn-ikepolicy-create ikepolicy1
neutron vpn-ipsecpolicy-create ipsecpolicy1
neutron vpn-service-create --name myvpnA routerA netA
neutron ipsec-site-connection-create --name vpnconnectionA --vpnservice-id myvpnA --ikepolicy-id ikepolicy1 --ipsecpolicy-id ipsecpolicy1 --peer-address 172.24.4.233 --peer-id 172.24.4.233 --peer-cidr 10.2.0.0/24 --psk secret

在集群B分别执行下列命令,创建ike策略 ipsec策略 vpn服务 以及连接

neutron vpn-ikepolicy-create ikepolicy1
neutron vpn-ipsecpolicy-create ipsecpolicy1
neutron vpn-service-create --name myvpnB routerB netB
neutron ipsec-site-connection-create --name vpnconnectionB --vpnservice-id myvpn --ikepolicy-id ikepolicy1 --ipsecpolicy-id ipsecpolicy --peer-address 172.24.4.233 --peer-id 172.24.4.233 --peer-cidr 10.2.0.0/24 --psk secret

 

> peer-address 和peer-id 对写成对方router的外网ip地址即可

> peer-cidr写成对方路由保护的内网

> psk可以自定义,只要双方一致即可


接下来就是稍等片刻,connection的状态会由pending create 变成active


PS

在同一个集群中,创建两个用户网络和两个路由也可以进行测试

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。