检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。 父主题: 连接故障或无法PING通
操作如下: 为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的远端网关设置为对方VPN网关的网关IP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 组网与使用场景
作如下: 为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的对端网关设置为对方VPN网关的网关EIP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 热点问题
作如下: 为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的对端网关设置为对方VPN网关的网关EIP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 组网与使用场景
ering后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过步骤3的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK 华为云端VPC1
络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。 子网不支持D类组播地址,E类保留地址和127开头的环回地址。
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。
单击“客户端认证类型”右侧的按钮,对客户端认证类型进行修改。 单击“高级配置”右侧的按钮,对端口、加密算法和域名访问进行修改。 DNS服务器地址修改后,客户端需要重新连接才能生效。 单击确定。 修改认证类型操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
EIP对应带宽大小,单位:Mbit/s。 20 带宽名称 EIP对应带宽对象的名称。 p2c-vpngw-bandwidth1 高级设置/标签 VPN服务的资源标签,包括键和值,最大可以创建20对标签。 标签设置时,可以选择预定义标签,也可以自定义创建。 预定义标签可以通过单击“查看预定义标签”进行查看。 标签键:vpn_key1
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
每租户在每区域支持创建的VPN网关数量 2 每个VPC最多创建1个VPN网关。 申请更多配额,请参见提交工单。 VPN网关TCP协议的最大报文长度默认设置为1300字节。 对端网关限制 表2 对端网关限制 VPN网关类型 资源 默认限制 如何提升配额 企业版VPN 每租户在每区域支持创建的对端网关数量
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户终端设备已经完成VPN客户端软件相关配置。相关操作步骤请参见管理员指南。
连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。 父主题: 连接故障或无法PING通
心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
终端入云VPN由VPN网关、服务端和客户端组成。 VPN网关提供了VPC的公网出口,并绑定对应服务端。 服务端属于VPN网关里的配置,实现数据包的封装和解封装,设置和客户端通信的通信端口、加密算法、连通网段。 客户端与服务端建立VPN连接,实现对云上资源或服务的远程访问。 终端入云VPN组网图如图 终端入云VPN组网图所示。
置。 对端网关配置的路由模式、预共享密钥、IKE/IPsec策略需要和华为云VPN连接配置保持一致。 6 步骤六:验证网络互通情况 登录ECS,执行ping命令,验证网络互通情况。 父主题: 通过站点入云VPN企业版实现数据中心和VPC互通
心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
可通过EIP直接访问该ECS。 如果ECS主机只允许VPN内的主机访问,可在完成VPN对接后将ECS的EIP解绑。当ECS需要绑定EIP时,可通过ACL来限定哪些流量可以通过EIP访问该ECS。 用户是否要保留EIP,与业务类型相关。如用户ECS可以通过VPN获取用户侧数据中心的