检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本场景下,阿里云VPN网关采用单IP地址方案,华为云VPN网关采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 数据规划 表1 数据规划 部件 参数项 阿里云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1
网关转包年/包月,EIP继续维持按需计费。 如果EIP需要和VPN网关一起转包年/包月,则要求VPN网关已绑定的EIP计费模式为按需计费,且使用按带宽计费。 VPN网关转包年/包月后费用计算公式 转包年/包月前,您已经使用了X个VPN连接组,那么转包年/包月后,实际收取的费用为V
持仅VPN网关转包年/包月,EIP继续维持按需计费。 如果EIP需要和VPN网关一起转包年/包月,则要求VPN网关已绑定的EIP计费模式为按需计费,且使用按带宽计费。 VPN网关转包年/包月后费用计算公式。 转包年/包月前,您已经使用了X个VPN连接组,那么转包年/包月后,实际收
场景介绍 华为云VPN网关通过静态路由模式对接华为防火墙的典型组网如图1所示。 图1 典型组网 本场景下以防火墙单IP地址方案为例,华为云VPN网关的主EIP、主EIP2分别和该IP地址创建一条VPN连接。 父主题: 静态路由模式
本场景下,阿里云VPN网关仅支持单IP地址方案,华为云VPN网关的主EIP、主EIP2分别和该IP地址创建一条VPN连接。 数据规划 表1 数据规划 部件 参数项 阿里云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1
华为云VPN网关通过静态路由模式对接腾讯云的典型组网如图1所示。 图1 典型组网 本场景下,腾讯云VPN网关仅支持单IP地址方案,华为云VPN网关推荐采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 父主题: 静态路由模式
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
标识 IP Address:使用对端网关的网关IP作为IP Address。 FQDN:全地址域名,支持自定义设置。长度范围是1~128个字符,只能由大小写字母、数字和特殊符号组成,不支持以下特殊字符:&、<、>、[、]、\、空格、?,区分大小写。 如果对端网关无固定IP,请选择FQDN类型标识。
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
1 步骤一:创建VPN网关 VPN网关需要绑定EIP作为出口公网IP。 如果您已经购买EIP,则此处可以直接绑定使用。 2 步骤二:配置服务端 指定客户端需要访问的网段(本端网段)和客户端访问时使用的网段(客户端网段)。 选择服务端证书和客户端认证类型,用于建立VPN连接时的身份认证。
通过VPN和云连接构建跨境网络连接 方案概述 资源和成本规划 实施步骤(手动) 父主题: 站点入云VPN经典版
示例六:创建用户和用户组 操作场景 本章节指导用户通过调用API来创建VPN用户和用户组。 前提条件 已创建终端入云VPN网关。 已创建VPN服务端,且服务端的认证方式为口令认证,具体参见创建服务端。 您需要确定调用API的Endpoint。 当您使用Token认证方式完成认证鉴
单击“确定”后,可以对用户管理和访问策略进行配置。 口令认证(本地) 高级配置 协议 支持“TCP”。 TCP 端口 支持“443”和“1149”。 443 加密算法 支持“AES-128-GCM”和“AES-256-GCM”。 AES-128-GCM 认证算法 支持“SHA256”和“SHA384”。
VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN:购买VPN网关,选定计费模式、带宽大小、指定对接的VPC;购买VPN连接,指定两端网关IP,两端子网和协商策略。 用户侧数据中心配置VPN设备:选定用户侧数据中心公网IP,在支持IPsec VPN的设备上完成IPsec协商
VPN和OBS可以直接通信吗? 可以。 用户站点通过VPN访问OBS服务,需要使用VPC终端节点服务。需要为内网DNS和OBS分别申请两个终端节点。 详细配置请参见访问OBS。 在用户侧配置云的内网DNS和路由 父主题: 组网与使用场景
若高级信息中配置本端和远端ID,推荐选择IP。 可选配置【本端ID】:IP地址10.119.156.78 //选择本端建立VPN的连接地址 可选配置【远端ID】:IP地址10.154.71.9 //选择远端建立VPN的网关IP IKE阶段高级配置信息请参见图7。 图7 高级配置信息 IPsec第二阶段配置