检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、掩码均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。 如果依然无法触发协商时,请执行以下操作: 记录VPN连接的协商策略、PSK、本端子网、远端网关、远端子网。
首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,
华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确 处理步骤 检查华为云安全组配置 确认华为云default安全组已经放通去往对端子网数据流。 华为云default安全组查看步骤如下:
华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确 处理步骤 检查华为云安全组配置 确认华为云default安全组已经放通去往对端子网数据流。 华为云default安全组查看步骤如下:
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
PN建立不同用户数据中心与VPC之间的通信隧道。 配置VPN时需要注意以下几点: 本端子网与对端子网不能重复。 本端和对端的IKE策略、IPsec策略、PSK相同。 本端和对端子网,网关等参数对称。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 VPN对接成功后两端的服务
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
VPN连接协商密钥。 VPN连接和对端网关配置的预共享密钥需要一致。 Test@123 策略配置 包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。 VPN连接和对端网关配置的策略信息需要一致。 默认配置 结果验证 在“VPN连接”页面生成新创建的VPN连接信息,初始状
Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用)
即VPC和用户数据中心待互通的子网不能相同。 VPN网关和对端网关的IKE策略、IPsec策略、预共享密钥需要相同。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 VPN服务仅支持对端网关使用策略模式进行连接。 VPN网关在非固定IP接入模式下仅支持IKEv2,不支持IKEv1。
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
VPN连接协商密钥。 VPN连接和对端网关配置的预共享密钥需要一致。 Test@123 策略配置 包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。 VPN连接和对端网关配置的策略信息需要一致。 默认配置 结果验证 在“VPN连接”页面生成新创建的VPN连接信息,初始状
Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用)
tunnel2:169.254.71.2/30 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):28800 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用)
tunnel2:169.254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group14 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
tunnel2:169.254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group14 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用)
tunnel2:169.254.71.2/30 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group14 版本:v2 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128