检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
络就是远端子网, 用户侧的网关就是远端网关。 远端网关IP就是用户侧网关的公网IP,远端子网指需要和VPC子网互联的子网。 父主题: 路由设置
两端的子网配置互为镜像; SA生命周期信息一致; 用户侧数据中心网关开启DPD配置,探测次数不少于5次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置;
新增批量创建VPN用户、批量删除VPN用户章节。 2024-08-23 第七次正式发布。文档内容更新为: 新增站点入云VPN授权项列表、终端入云VPN授权项列表、服务公共接口授权项列表章节。 2024-06-30 第六次正式发布。文档内容更新为: 新增终端入云VPN网关、服务端、用户管理、访问策略、VPN配额、VPN标签章节。
两端的子网配置互为镜像; SA生命周期信息一致; 用户侧数据中心网关开启DPD配置,探测次数不少于5次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置;
两端的子网配置互为镜像; SA生命周期信息一致; 用户侧数据中心设备开启DPD配置,探测次数不少于5次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置;
在默认路由表中创建“VPN网关(VPN)”连接的传播,路由自动学习VPN侧的所有路由信息,路由信息如表4所示。 ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址
单击“客户端认证类型”右侧的按钮,对客户端认证类型进行修改。 单击“高级配置”右侧的按钮,对端口、加密算法和域名访问进行修改。 DNS服务器地址修改后,客户端需要重新连接才能生效。 单击确定。 修改认证类型操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
cgw-hw01 路由模式 选择目的路由模式 目的路由模式 立即生效 - 是 预共享密钥 需要和表 VPN连接参数说明设置的预共享密钥保持一致。 请根据实际设置 高级配置 - 开启 IKE策略 版本 需要和表 VPN连接参数说明配置的IKE策略保持一致。 版本:ikev2 协商模式:Main
选择华为云VPN网关。 cgw-hw01 路由模式 选择目的路由模式 目的路由模式 立即生效 - 是 预共享密钥 需要和华为云VPN连接设置的预共享密钥保持一致。 请根据实际设置 高级配置 - 开启 IKE配置 版本 IKE配置需要和华为云VPN连接IKE策略配置保持一致。 版本:ikev2 协商模式:main
网络处于交集网段部分时,按照创建连接的先后顺序匹配VPN连接,且与连接状态无关(策略模式不能按照掩码长度进行匹配)。 父主题: VPN子网设置
检查VPC内是否存在对等连接、云专线、云连接的子网路由使用了该子网,导致VPN下发子网路由冲突,确认后将其配置的子网路由删除后重新创建即可。 父主题: VPN子网设置
33)无法和其它主机互通,在建立云连接CC后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过更新VPC CIDRs和更新VPN配置的配置调整后,已实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。
如何将按需的VPN转为包年/包月? VPC、VPN网关、VPN连接之间有什么关系? 如何理解VPN连接中的对端网关和对端子网? 连接云下的多台服务器需要购买几个连接? VPN支持将两个VPC互连吗? 使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 在多出口的网络
如何将按需的VPN转为包年/包月? VPC、VPN网关、VPN连接之间有什么关系? 如何理解VPN连接中的远端网关和远端子网? 连接云下的多台服务器需要购买几个连接? VPN支持将两个VPC互连吗? 使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 在多出口的网络
网段,则需要在阿里云上创建2*3个VPN连接。 192.168.0.0/24 立即生效 - 是 预共享密钥 需要和表3设置的预共享密钥保持一致。 请根据实际设置 高级配置 - 打开 IKE配置 版本 需要和表3配置的IKE策略保持一致。 版本:ikev2 协商模式:main 加密算法:AES-128
本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关,其中A
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? VPN连接的“连接模式”选择“策略模式”时,才需要在管理控制台上配置策略规则ACL。 父主题: Console与页面使用
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? VPN连接的“连接模式”选择“策略模式”时,才需要在管理控制台上配置策略规则ACL。 父主题: 热点问题
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule数量是两端子网数量的乘积。