正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: BGP路由模式
大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 AR路由器 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: BGP路由模式
不同区域的资源之间网络不互通。 不支持 关联模式 包括虚拟私有云和企业路由器。 不支持 企业路由器 仅“关联模式”为“企业路由器”时需要设置。 不支持 虚拟私有云 选择需要和用户数据中心通信的VPC。 不支持 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。
本示例中1个业务ECS主要用于验证云上VPC和线下IDC通信使用,数量和配置仅供参考,请您根据实际需要创建业务ECS。 创建ECS,具体方法请参见购买方式概述。 步骤二:在企业路由器中添加并配置VGW连接 本示例中,云专线DC资源的总体规划说明,请参见表5。 创建物理连接。 创建方法,具体请参见物理连接接入。
数不少于5次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置; 两端子网进行长Ping操作(脚本内容如下)。 #
数不少于5次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置; 两端子网进行长Ping操作(脚本内容如下)。 #
企业版VPN费用管理 按需VPN网关转包年/包月 包年/包月EIP带宽升配/降配 包年/包月VPN连接组数升配/降配 父主题: 企业版站点入云VPN
数不少于5次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置; 两端子网进行长Ping操作(脚本内容如下)。 #
基本概念 IPsec VPN SSL VPN VPN网关 VPN连接 VPN网关带宽 本端子网 对端网关 对端子网 预共享密钥 区域和可用区
基本概念 IPsec VPN SSL VPN VPN网关 VPN连接 VPN网关带宽 本端子网 对端网关 对端子网 预共享密钥 区域和可用区
终端入云VPN 表1 终端入云VPN产品规格 对比项 专业型1 独享网关资源 支持 最大转发带宽 300Mbps 最大VPN连接数 500个 支持区域 以控制台实际上线区域为准。 父主题: 产品规格
IKEv1协商,主模式需要6+3,共9个报文;野蛮模式需要3+3,共6个报文。IKEv2协商,只需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入
IKEv1协商,主模式需要6+3,共9个报文;野蛮模式需要3+3,共6个报文。IKEv2协商,只需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入
IKEv1协商,主模式需要6+3,共9个报文;野蛮模式需要3+3,共6个报文。IKEv2协商,只需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入
IKEv1协商,主模式需要6+3,共9个报文;野蛮模式需要3+3,共6个报文。IKEv2协商,只需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入
Console与页面使用 VPN协商与对接 连接故障或无法PING通 公网地址 路由设置 VPN子网设置 VPN感兴趣流 VPN连接保活 监控类 带宽与网速 配额类 账号权限
eering后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过步骤2的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 IDC1 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 IDC2
客户端无法ping通ECS的IP地址 故障现象 客户端正常连接终端入云VPN网关,但不能ping通需要访问的ECS的IP地址。 可能原因 客户端设备或ECS禁止ping探测。 VPN网关本端网段未包含需要访问的ECS的IP地址。 ECS安全组禁止ping探测。 处理步骤 确认客户
支持 支持 支持 路由模式-BGP路由 支持 支持 支持 支持 支持 支持 策略模板模式 不支持 不支持 支持 不支持 支持 不支持 最大转发带宽 100Mbps 300Mbps 300Mbps 1Gbps 1Gbps 500Mbps 最大VPN连接组数 10个 100个 100个 100个
返回值 类型 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method Not