检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: VPN协商与对接
确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: Console与页面使用
确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 热点问题
确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 连接故障或无法PING通
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题:
本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关,其中ACL中的rule数量是两端子网数量的乘积。
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule数量是两端子网数量的乘积。
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule数量是两端子网数量的乘积。
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题:
PolicyRule objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule objects IPv6策略模式的策略规则组。仅当style为PO
安全策略配置 选择“策略 > 安全策略 > 安全策略”,新建一条本地子网访问华为云的放行策略。 图7 安全策略 表4 新建策略参数设置 参数名称 说明 源安全区域 本端子网所在区域。 源安全区域 本端子网所在安全区域。 目的区域 华为云子网所在安全区域,一般为untrust。 源地址
安全策略配置 选择“策略 > 安全策略 > 安全策略”,新建一条本地子网访问华为云的放行策略。 图7 安全策略 表4 新建策略参数设置 参数名称 说明 源安全区域 本端子网所在区域。 源安全区域 本端子网所在安全区域。 目的区域 华为云子网所在安全区域,一般为untrust。 源地址
PolicyRule objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule objects IPv6策略模式的策略规则组。仅当style为PO
PolicyRule objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule object IPv6策略模式的策略规则组。仅当style为POL
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
PolicyRule objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule objects IPv6策略模式的策略规则组。仅当style为PO
没有配置用户所属用户组,或者用户组没有配置对应访问策略。 当用户修改指定IP,客户端自动重连后,Windows系统的路由表中未生成目的地为本端子网的路由。 处理步骤 确认客户端设备和ECS的访问控制策略是否禁止ping探测。 如果禁止,请修改策略放通ping探测。Windows操作系统还
VPC;购买VPN连接,指定两端网关IP,两端子网和协商策略。 用户侧数据中心配置VPN设备:选定用户侧数据中心公网IP,在支持IPsec VPN的设备上完成IPsec协商的一、二阶段配置,然后进行网络路由、NAT和安全策略配置。 父主题: 组网与使用场景
配置对端网关,配置路由模式等信息。 配置VPN连接,配置两端网关IP,两端子网和协商策略等信息。 用户侧数据中心配置VPN设备 配置用户侧数据中心公网IP,在支持IPsec VPN的设备上完成IPsec协商的一、二阶段配置。 进行网络路由、NAT和安全策略配置。 父主题: 组网与使用场景
状态才会刷新为正常。 IKE v1版本: 如果VPN连接经历了一段无流量的空闲时间,则需要重新协商。协商时间取决于IPsec Policy策略中的“生命周期(秒)”取值。“生命周期(秒)”取值一般为3600(1小时),会在第54分钟时重新发起协商。如果协商成功,则保持连接状态至下