检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"password": "******", "description": "用户描述1", "user_group_id": "yWYnJt0R-Q0a7-R4QW-tFXX-QfundEqrR27W" } } 响应消息 响应参数 返回状态码为 201: successful
"name": "client_ca_8sux3d", "content": "-----BEGIN CERTIFICATE-----********-----END CERTIFICATE-----" } } 响应消息 响应参数 返回状态码为 201: successful
客户端日志显示“Options error: Unrecognized option or missing or extra parameter(s) in XXX: disable-dco” 适用的客户端 Linux 故障现象 客户端无法正常连接终端入云VPN网关,日志中记录如下错误
vpn_server_id}/groups/{group_id} { "user_group": { "name": "user-group1-update", "description": "用户组1-update" } } 响应消息 响应参数 返回状态码为 200: successful
vpn:p2cVpnGateway:createAccessPolicy - √ x 查询VPN访问策略列表 GET /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/access-policies vpn
vpn:p2cVpnGateway:createAccessPolicy - √ x 查询VPN访问策略列表 GET /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/access-policies vpn
access_vpc_id String 功能说明:VPN网关使用的接入VPC ID。 格式:36位UUID。 access_subnet_id String 功能说明:VPN网关使用的接入VPC中的子网ID。 格式:36位UUID。
}, { "name": "user2", "password": "******", "description": "用户描述2", "user_group_name": "用户组1" } ] } 响应消息 响应参数 返回状态码为 201: successful
方案概述 应用场景 由于业务需要,A企业的数据中心需要和云上的VPC实现网络互通,同时希望用户数据中心通过2个公网IP地址和VPN网关相连,以提升连接可靠性。 方案架构 VPN服务提供的组网方案如图1所示。 图1 组网方案 方案优势 双连接:VPN网关提供两个接入地址,支持一个对端网关创建两条相互独立的
{ "name": "client_ca_8sux3d", "content": "-----BEGIN CERTIFICATE-----******-----END CERTIFICATE-----" } } 响应消息 响应参数 返回状态码为 200: successful
PRIVATE KEY-----", "certificate_chain": "-----BEGIN CERTIFICATE-----******-----END CERTIFICATE-----" } } 响应消息 响应参数 返回状态码为 201: successful
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA
createVpnAccessPolicy 修改VPN访问策略 vpn-access-policy updateVpnAccessPolicy 删除VPN访问策略 vpn-access-policy deleteVpnAccessPolicy 下载客户端配置 vpn-server
客户端日志显示“TLS Error: TLS handshake failed” 适用的客户端 Linux Windows OpenVPN GUI 故障现象 客户端无法正常连接终端入云VPN网关,日志中记录如下错误: TLS Error: TLS handshake failed
{ "access_policy": { "name": "policy-001", "user_group_id": "7625fd92-2e20-4e4d-8c56-66f110fbfaa8", "description"
PRIVATE KEY-----", "certificate_chain": "-----BEGIN CERTIFICATE-----******-----END CERTIFICATE-----" } } 响应消息 响应参数 返回状态码为200: successful
- VPN FullAccess(推荐使用) VPN服务的所有执行权限。
如果您给用户授予VPN FullAccess的系统策略,但不希望用户拥有VPN FullAccess中定义的删除VPN连接权限,您可以创建一条拒绝删除VPN连接的自定义策略,然后同时将VPN FullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对VPN执行除了删除
当attachment_type配置为"vpc"时必填;当attachment_type配置为"er"时可不填写,当connect_subnet和access_subnet_id都填写时,access_subnet_id生效。
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置