检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
组网与使用场景 是否可以通过VPN实现跨境访问网站? 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 连接云下的多台服务器需要购买几个连接? 多人访问ECS,是否可以给每个客户机安装一套IPsec软件和云端建立VPN连接? IPsec VPN和SSL VPN在使用场景和连接方式上有什么区别?
@#$%^&*()-_=+\|[{}];:'",<.>/? 和空格。 不能与用户名或倒序的用户名相同。 说明: 为保障账号安全,建议用户定期修改密码。 确认密码 同“密码”设置参数保持一致。 所属用户组 选择所属用户组。 说明: 用户未加入用户组,将不能访问云上资源。 所选用户组未配置访问策略,将不能访问云上资源。
探测,要求对端接口地址在对端网关上已配置。 勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
修改服务端 场景描述 您可以对服务端配置进行修改。 如果您修改了服务端的本端网段或客户端网段,客户端需要重新连接。 如果您修改了高级配置中的协议、端口等参数,需要重新下载并导入新的客户端配置文件,参数修改才能生效。 操作须知 修改端口、加密算法,会导致客户端断开后无法重新连接,需
站点入云VPN经典版 热点问题 产品咨询 组网与使用场景 计费类 Console与页面使用 VPN协商与对接 连接故障或无法PING通 公网地址 路由设置 VPN子网设置 VPN感兴趣流 VPN连接保活 监控类 带宽与网速 配额类 账号权限
站点入云VPN企业版 热点问题 产品咨询 组网与使用场景 计费类 Console与页面使用 VPN协商与对接 连接故障或无法PING通 公网地址 路由设置 VPN子网设置 VPN感兴趣流 VPN连接保活 监控类 带宽与网速 配额类 账号权限
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
每租户在每区域支持创建的VPN网关数量 2 每个VPC最多创建1个VPN网关。 申请更多配额,请参见提交工单。 VPN网关TCP协议的最大报文长度默认设置为1300字节。 对端网关限制 表2 对端网关限制 VPN网关类型 资源 默认限制 如何提升配额 企业版VPN 每租户在每区域支持创建的对端网关数量
如果所购带宽 >10Mbit/s,则入云方向与所购买的带宽一致。 按需按流量计费场景下,VPN网关的带宽大小不影响价格,建议您根据实际需求来设置带宽大小,以免因为程序错误或恶意访问导致产生大量计费流量。 父主题: 基本概念
关联的安全组的出入方向的ICMP报文。 路由设置:用户侧数据中心设备从子网的网关设备开始至VPN对接设备,逐跳添加去往云端子网的路由,下一跳指向连接VPN设备出方向的路由,在VPN设备上的路由指向出接口下一跳公网网关IP。 NAT设置:在VPN设备上关闭本地子网访问云端子网的NA
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
哪些设备可以与云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NA
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心1和2的VPN设备已经完成IPsec连
Algorithm和PRF算法,在云内选定Authentication算法后,如SHA1,则用户侧设备的Integrity和PRF算法要同时设置成SHA1。IPsec算法为一对一对应,不存在该问题。 商用 - 2019年12月 序号 功能名称 功能描述 阶段 相关文档 1 包周期自动续费
VPN感兴趣流 本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 如何配置和修改云上VPN的感兴趣流? 父主题: 站点入云VPN经典版
VPN感兴趣流 本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 如何配置和修改云上VPN的感兴趣流? 父主题: 站点入云VPN企业版
心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192