检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
0.0/16 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
示例:使用OpenSwan配置云上云下互通 操作场景 云端在VPC中购买了VPN网关和连接,云下客户使用主机安装IPsec软件与云端对接,客户主机在出口网络进行了一对一的NAT映射。 拓扑连接 本场景拓扑连接及策略协商配置信息如图 拓扑连接及策略协商配置信息所示。 云上VPC的VPN网关IP:11
些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命
些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命
国密型对端网关标识仅支持网关IP,且该网关IP地址值必须是静态地址。 FQDN类型标识的对端网关只支持策略模板模式对接。 VPN不支持对端设备配置策略的源和目的子网时使用地址组配置。 策略模板模式只支持ikev2。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
创建/更新连接日志配置 p2c-vpn-gateway updateVpnConnectionsLogConfig 删除连接日志配置 p2c-vpn-gateway deleteVpnConnectionsLogConfig 查询连接日志配置 p2c-vpn-gateway showV
22.22,调用已配置好的P1提议并输入与华为云侧相同的预共享密钥。 高级配置:建议配置如下,连接类型选择双向,启用NAT穿越,开启对端存活检测,DPD间隔与重试时间默认即可,不启用XAUTH服务器。 配置IKE VPN列表 基本配置: 对端:调用对端列表已有配置; 隧道:输入名称
0/24),对端设备调用已配置的第一阶段提议,生命周期与华为云相同,服务选择所有服务,生效时间选择全天,勾选启用该策略,安全选项调用已配置的安全提议,勾选启用该策略和密钥完美向前保密(PFS)。 特殊配置:勾选PFS后二阶段D-H组与第一阶段相同,云下存在多个子网网段时,每一个出站策略均需要配置对端设备、安全选项和PFS。
port-preserved IPsec配置指引 WEB页面的VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“VPN > IPsec”。 配置IKE提议:选择新建IKE提议,指定认证方式、认证算法、加密算法、DH、生命周期与华为云参数相同。 配置IPsec策略: 基本配置中选择设备角色为对等/分支节点,IP地址类型选择IPv4
GigabitEthernet1/0/1 action nat easy-ip IPsec配置指引 WEB页面VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“网络 > IPsec”,选择新建IPsec策略。 基本配置:命名策略,选择出接口为本端接口,本端地址为出接口公网IP,对端地址为华为云
dIP时使用,用于更新网关的策略模板。 表4 PolicyTemplate 名称 类型 描述 ike_policy IkePolicy object ike 策略对象。 ipsec_policy IpsecPolicy object ipsec 策略对象。 表5 IkePolicy
0/24的子网路由,出接口为VPN隧道接口。 图9 添加静态路由 配置多出口策略路由。 配置源地址为本地子网,目标地址为云端VPC的子网的策略路由,请调整策略路由的配置顺序,确保该策略路由优先调用。 图10 配置多出口策略路由 配置策略及NAT 本地访问云端策略。 “流入接口”选择“trust”,“流出
请注意接口地址出外网不做NAT转换。 例如已配置缺省策略:源区域为any,访问目标区域any,出口转换为接口地址。请额外添加一条NAT策略:源区域为local,目标区域为any,转换方式为不做NAT转换,并将该策略置于缺省策略之上。 安全策略配置 选择“策略 > 安全策略 > 安全策略”,新建一条本地子网访问华为云的放行策略。
"、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表3和表4。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:SHA1、SHA
VPN配置完成了,为什么连接一直处于未连接状态? 可能存在信息配置错误,请从以下方面进行排查: 确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: Console与页面使用
本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关,其中A
创建VPN连接时如何关闭PFS? 云 请在VPN连接配置参数中,将IPsec策略中PFS的选项选择为Disable。云默认开启PFS。 用户数据中心对端网关 部分设备厂商默认关闭了PFS功能,请查询设备对应用户手册进行操作。 配置过程中,请确认云和对端网关侧PFS配置一致,否则会导致协商失败。 为了
VPN配置完成了,为什么连接一直处于未连接状态? 可能存在信息配置错误,请从以下方面进行排查: 确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 热点问题
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule数量是两端子网数量的乘积。
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule数量是两端子网数量的乘积。