检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:
您可以对服务端配置进行修改。 如果您修改了服务端的本端网段或客户端网段,客户端需要重新连接。 如果您修改了高级配置中的协议、端口等参数,需要重新下载并导入新的客户端配置文件,参数修改才能生效。 操作须知 修改端口、加密算法,会导致客户端断开后无法重新连接,需要下载新的客户端配置,使用新的客户端配置文件重新接入。
变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命中
变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命中
预共享密钥、确认密钥 VPN连接协商密钥。 VPN连接和对端网关配置的预共享密钥需要一致。 Test@123 策略配置 包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。 VPN连接和对端网关配置的策略信息需要一致。 默认配置 结果验证 在“VPN连接”页面生成新创建的VPN连接
0/24 预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
0/24 预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
配置VPN连接的本端子网和对端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 每个VPN网关配置的本地子网数量:50。 每个VPN连接支持配置的对端子网个数:50。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。
双活网关:VPN双活网关部署在不同的AZ区域,实现AZ级高可用保障。 约束与限制 VPN网关的本端子网与对端子网不能相同,即VPC和用户数据中心待互通的子网不能相同。 VPN网关和对端网关的IKE策略、IPsec策略、预共享密钥需要相同。 VPN网关和对端网关上配置的本端接口地址和对端接口地址需要互为镜像。
宽,请预先做好规划。 单击“确定”,完成配置。 配置完域间带宽后,配置了带宽的区域间就可以进行正常通信。 系统默认安全组规则是入方向访问受限,请确认区域内互访资源的安全组出方向、入方向规则配置正确,保证跨区域通信正常。 检查路由信息。 在香港VPC实例中,应该包括目的网段为10.0
双活网关:VPN双活网关部署在不同的AZ区域,实现AZ级高可用保障。 约束与限制 VPN网关的本端子网与对端子网不能相同,即VPC和用户数据中心待互通的子网不能相同。 VPN网关和对端网关的IKE策略、IPsec策略、预共享密钥需要相同。 VPN网关和对端网关上配置的本端接口地址和对端接口地址需要互为镜像。
注意PFS和云下配置一致,部分设备默认关闭了PFS配置。 感兴趣流:两端ACL配置不互为镜像,特别注意云下的ACL配置不能采用地址组名称,要使用真实的IP地址+掩码。 NAT配置:云下子网访问云上子网配置为NONAT,云下公网IP不能被二次NAT为设备的接口IP。 安全策略:放行
步骤二:创建对端网关 操作步骤 在左侧导航栏,选择“虚拟专用网络 > 企业版-对端网关”。 在“对端网关”界面,单击“创建对端网关”。 根据界面提示配置参数,单击“确定”。 本示例仅对关键参数进行说明,更全参数请参见创建对端网关。 表1 对端网关参数说明 参数 说明 参数取值 名称 输入对端网关的名称。
配置服务端 场景描述 服务端提供配置管理和连接认证,终端入云VPN网关创建完成后,需要对服务端进行相关配置。 前提条件 请确认服务端关联的VPN网关已创建成功。 约束与限制 只有VPN网关处于“正常”状态时,才能进行服务端配置操作。 一个VPN网关仅支持关联一个服务端。 操作步骤
对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
一次PSK,重新触发协商。 如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、子网均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。 如果依然无法触发协商时,请执行以下操作:
公司网络已通过VPN连通了云,我如何在家访问云ECS? VPN为IPsec VPN,是连接云上VPC和云下局域网的;家庭网络非公司局域网络的组成部分,无法直接和云上VPC实现互联。 居家办公主机需要访问云上VPC资源可以考虑直接访问服务对应的EIP,或通过SSL VPN(需公司支
公司网络已通过VPN连通了云,我如何在家访问ECS? VPN为IPsec VPN,是连接云上VPC和云下局域网的。 家庭网络非公司局域网络的组成部分,无法直接和云上VPC实现互联。 居家办公主机需要访问云上VPC资源可以考虑直接访问云服务的EIP,或通过SSL VPN(需公司支持
对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
时候将Token加到请求消息头中,从而通过身份认证,获得操作API的权限。Token可通过调用获取用户Token接口获取。 云服务存在两种部署方式:项目级服务和全局级服务。 项目级服务需要获取项目级别的Token,此时请求body中auth.scope的取值为project。 全