【云小课】基础服务第75课 华为云KYON之L2CG

网友投稿 789 2022-05-30

华为云KYON(Keep Your Own Network)企业级云网络解决方案,打造极简敏捷的上云之路,助力企业极简规划,敏捷迁移,无缝融合,是企业上云的不二之选。解决方案详细介绍请参考华为云KYON企业级云网络解决方案介绍。

企业业务迁移过程中,存在部分IP硬写入在配置文件而难以修改,且大型企业常常需要多次迁移,才能完成整体业务上云,在迁移过程中业务面临网络中断的风险。

啊.....这可真是让人头秃!

贴心的华为云已为您备上KYON解决方案,让您上云无忧!

KYON独创二层连接网关 L2CG,打通大二层网络,支持企业携带私网IP直接上云,让业务敏捷迁移,大幅降低企业上云的复杂度和成本。同时支持虚拟机粒度迁移,让企业上云过程中无需迁移整个子网。并基于云上云下二层互通能力,保障业务连续性,当迁移出现未知问题时,可随时反向迁移。

二层连接网关是什么?

二层连接网关(Layer 2 Connection Gateway,以下简称L2CG)是一种虚拟隧道网关,可基于云专线网络建立云上与云下之间的二层网络,解决云上和云下网络二层互通问题,允许您在不改变子网、IP规划的前提下将数据中心或私有云主机业务部分迁移上云。

通过云专线,建立的是云上与云下的三层网络通道,要求云上与云下子网网段不重叠。而当数据中心与云上子网网段相同,且需要云上与云下服务器在该相同子网网段互通时,您就可以通过二层连接网关来解决云上与云下二层网络通信问题。

二层连接网关组网图如图所示:

二层连接网关作为虚拟私有云的隧道网关,与用户本地数据中心侧的隧道网关对应,可基于云专线网络使虚拟私有云与用户数据中心之间建立二层网络。

二层连接可将虚拟私有云的子网接入到二层连接网关中,并指定二层连接网关与企业数据中心侧的隧道网关建立连接,使虚拟私有云的子网与企业数据中心侧的子网建立二层通信。

二层连接网关的黑科技能力

华为云独创的L2CG大二层技术拥有很多黑科技能力,使企业应用的上云迁移更加便捷安全。

举个例子~

假设您要将线下IDC的某个服务器(10.0.0.3)迁移到云上,需要保持IP地址不变,且云上云下同子网(10.0.0.0/24)服务器仍然可以保持二层互通。

传统混合云网络配置中,通过专线/VPN可实现三层网络互通,但如果需要将本地业务迁移至云上,只能将子网整体迁移,且云上云下子网网段不能重叠、云上云下同一子网不能互通。

这个时候,您就可以使用L2CG的黑科技能力来实现上述目的啦~

预置资源如下:

L2CG具体有哪些黑科技能力呢?总结一下~

黑科技能力一:保持私有IP不变

云上云下通过专线三层互通,迁移过程中云上云下不在同一子网,应用就必须更换IP和子网了。但在企业中存在很多老的应用,部分IP写死在配置文件中,难以修改。

通过大二层技术,云上云下同子网,老应用可以直接带着原有IP上云!

黑科技能力二:按IP粒度迁移

一个子网中分布多个应用。传统的迁移方案是按照子网整体迁移,但如果用户需要细粒度的控制,分批次迁移,就无能为力了。

基于L2CG大二层技术,可以实现按IP粒度迁移,虚拟机一台一台迁移,想迁几台迁几台!

黑科技能力三:迁移过程网络不中断

一般,在一个子网中,同时会有多个相关联的应用,应用之间有二层通信的诉求。迁移过程中如果不能保证二层通信,那业务连续性就无法保证了。

基于大二层网络技术,迁移过程仍可保持在同一子网中,通信不受影响。迁移结束后,进入混合云模式,一部分应用在云上,一部分在原有的数据中心,即可以保护数据中心的数据安全,又可以共享云上丰富的服务能力和弹性资源!

二层连接网关如何配置?

如何配置线上线下大二层网络?仅需以下五步:

第一步:创建云专线

创建一个云上和云下的三层网络通道,可以选择云专线。

第二步:购买二层连接网关

在云上指定VPC和云专线的本端子网创建一个二层连接网关,生成本端隧道IP。

第三步:建立连接

在云上指定接入子网和远端隧道IP创建二层连接。

第四步:配置远端隧道

在云下数据中心的网关设备上配置VXLAN隧道。

第五步:业务迁移

可以使用华为云主机迁移服务,将线下业务迁移上云。

了解更多二层连接网关操作,看下面:

视频指导请戳:初识二层连接网关

操作指导请戳:L2CG 基础操作指导

最佳实践请戳:基于已有专线新建二层网关实现业务二层迁移

【云小课】基础服务第75课 华为云KYON之L2CG

KYON企业级云网络 云小课 虚拟私有云 VPC

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:17张图轻松搞定分布式一致性协议
下一篇:[当人工智能遇上安全] 5.基于机器学习算法的主机恶意代码识别研究
相关文章