检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
计费模式,只支持按需转包年/包月 本端接口地址 对端网关 对端子网 策略配置,包括IKE策略和IPsec策略 策略规则 预共享密钥 分支互联 不可以修改的信息 VPN网关 公网IP 连接模式,包括路由模式和策略模式 路由模式,包括静态路由和BGP 仅“连接模式”选择“路由模式”时需要设置。
下载客户端配置 场景描述 服务端配置完成后,您需要在VPN网关页面下载客户端对应的配置,用于和服务端建立VPN连接。 约束与限制 服务端配置完成后,您需要在VPN网关页面下载客户端对应的配置,用于和服务端建立VPN连接。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
预共享密钥、确认密钥 和对端网关的预共享密钥需要保持一致。 Test@123 策略配置 和对端网关的策略配置需要保持一致。 保持默认 配置第二条VPN连接参数。 此处仅对和第一条VPN连接配置不同的参数,未提及参数建议和第一条VPN连接配置保持一致。 表4 第二条VPN连接参数说明 参数 说明 取值参数
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
如果无多出口或出口路径正常,可尝试IPsec隧道两端同时修改一次PSK,重新触发协商。 如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、子网均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。
目的路由 高级配置 DPD 华为云DPD默认为45秒,不支持配置。 45 健康检测 本地地址和对端地址与华为云连接的Tunnel地址对应。 说明: 健康检查必须配置,否则腾讯云连接故障后流量无法切换。 健康 IKE配置 (选填) 版本 IKE配置需要和表3配置的IKE策略保持一致。 版本:IKEV2
预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
roid。 安装客户端软件并导入配置文件。 本示例为您介绍如何配置Windows客户端,不同类型VPN客户端软件及版本可能存在差异,配置时请以实际为准。 操作系统:Windows 10 客户端软件:OpenVPN-2.6.6-I001 更多客户端配置案例,请参见配置客户端。 根据
当VPN监控结果异常时,可以发送提醒信息吗? 可以。 用户可以通过配置“消息通知服务”和 “云监控服务”实现VPN监控结果异常提醒。 配置消息通知服务 登录管理控制台。 选择“管理与监管>消息通知服务” 选择“主题 > 创建主题”,创建一个主题,如VPN-huaweicloud。
PolicyRule objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule objects IPv6策略模式的策略规则组。仅当style为PO
PolicyRule objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule object IPv6策略模式的策略规则组。仅当style为POL
确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:
如果无多出口或出口路径正常,可尝试隧道两端同时修改一次PSK,重新触发协商。 如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、掩码均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。
和对端网关的预共享密钥需要保持一致。 Test@123 策略模板配置 和对端网关的策略配置需要保持一致。 保持默认 配置第二条VPN连接参数。 此处仅对和第一条VPN连接配置不同的参数,未提及参数建议和第一条VPN连接配置保持一致。 表4 第二条VPN连接参数说明 参数 说明 取值参数
场景一:桌面云+VPC场景的客户端配置 全局参数配置 修改IKE和IPsec的默认生存时间(非关键配置步骤,选配),建议不勾选断线侦测。 图5 全局参数配置 IKE第一阶段配置 右键单击“VPN配置”,选择“新建第一阶段”,本示例中使用客户端软件已有的第一阶段进行配置,配置信息请参见图6。 图6
VPN配置下发后,多久能够生效? 用户在管理控制台中完成VPN资源创建后,配置1-5分钟下发完成,下发后立即生效。 VPN配置下发成功后,并不表示VPN连接已经建立成功,用户还需要对用户侧网关设备进行配置,完成与VPN网关的隧道协商。 父主题: 产品咨询
预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用)
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题:
部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192