检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
修改已创建的VPN连接 场景描述 VPN连接是建立VPN网关和外部数据中心对端网关之间的加密通道。当VPN连接的网络参数变化时,可以修改VPN连接。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。
地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192.168.0.0/24 192
500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,必须确保本地公网IP访问华为云的流量不被NAT。 确保访问目标子网的路由指向公网出接口下一跳。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网
超出部分对应的VPN连接创建失败。 使用策略模式创建VPN连接时,若添加多条策略规则,不同策略规则的源、目的网段需要避免出现重叠,以免造成数据流误匹配或IPsec隧道震荡。 父主题: 约束与限制
500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,需要确保本地公网IP访问华为云的流量不被NAT。 确保访问目标子网的路由指向公网出接口下一跳。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网
安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 代理ID(待加密数据流的网段)请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网
安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立
0.0/24" ], "connect_subnet":"fd75bf7b--demo-a8df-va86-db13f03e299a", "bgp_asn":64512, "flavor":"Professional1-NonFixedIP"
"certificate": { "id": "18b81966-demo-a8df-va86-51db2ae6cfbd", "name": "cert-ces-test", "project_id":
855Z" } ], "request_id": "3378c265585ffb8aac68ec39a2db67a1" } 状态码 请参见状态码。 父主题: 服务端
返回错误:VPN.0030, The system is busy, please try later. 需要等待一段时间后再次调用。 数据准备 表1 创建用户组请求关键参数 参数 说明 取值样例 vpn_server_id VPN服务端ID 0e325fb6-83b9-4004-a343-8b6fc714a5d9
通过VPN连接云下数据中心与云上VPC 通过VPN和云连接构建跨境网络连接 VPN与云连接配合使用实现云下数据中心与云上多VPC互通 VPN与VPC peering配合使用实现云下数据中心与云上同区域VPC互通 基于VPN和云连接使用VPN hub功能实现云下多个数据中心互通
为镜像。 和用户数据中心1的VPN连接 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 和用户数据中心2的VPN连接 VPN连接3:169.254.72.1/30 VPN连接4:169.254.73.1/30 用户数据中心1 待互通子网
置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心1和2的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。 用户数据中心1的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心2的待互通子网;用户数据中心2的VPN设备对端网络中需要包含
9a-7ffa0cedfa3b" }, "request_id": "b19ba5a0be8f7b7f664b14596f8f35db" } 状态码 请参见状态码。 父主题: 服务端
VPN网关证书参数说明 参数 说明 取值样例 证书名称 用户自定义。 certificate-001 签名证书 签名证书用于对数据进行签名认证,以保证数据的有效性和不可否认性。 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 签名证书需要同时上传签发此签名证书的CA证书。
SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网
SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网
SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网
请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。 操作步骤 本示例以BGP路由模式进行配置讲解,需要在云侧和数据中心之间共创建8条VPN连接。。 登录管理控制台。 选择“网络