检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
录管理控制台访问VPN服务。 如果用户已注册账户,可直接登录管理控制台,在主页选择“网络 > 虚拟专用网络”。 如果未注册,请参见准备工作中的“注册账号并开通华为云”。
设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括但不限于:华为(路由器、防火墙)、h3c(路由器、防火墙)、cisco(路由
设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云
设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云
设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云
设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云
设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN进行对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。
附录 H3C-SecPath防火墙(V7)对接华为云配置指引 HW-USG防火墙(V5)对接华为云配置指引 山石-G防火墙(V5.5)对接华为云配置指引 深信服-SSL-M7.6对接华为云配置指引 父主题: 站点入云VPN经典版
示例:Fortinet飞塔防火墙VPN配置 示例:深信服防火墙配置 示例:使用TheGreenBow IPsec VPN Client配置云上云下互通 示例:使用OpenSwan配置云上云下互通 示例:使用StrongSwan配置云上云下互通 示例:Web配置华为USG防火墙 附录
创建对端网关 场景描述 如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,创建VPN连接之前,需要创建对端网关。 约束与限制 国密型对端网关标识仅支持网关IP,且该网关IP地址值必须是静态地址。 FQDN类型标识的对端网关只支持策略模板模式对接。 VPN不支持对端设
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24方位VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。
租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类各项云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法:
站点入云VPN企业版 对接华为AR路由器(双活连接) 对接阿里云 对接腾讯云 对接华为USG防火墙
VPN连通VPC。 默认情况下,在虚拟私有云(VPC)中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用VPN功能。 经典型VPN采用硬件防火墙作为网关,所有租户共享IPSec隧道资源;一个租户业务触发故障影响所有租户业务。
VPN连接的名称,只能由中文、英文字母、数字、下划线、中划线、点组成。 支持 BGP ASN 仅“路由模式”选择“动态BGP”时需要设置。 不支持 网关IP 对端网关和VPN网关通信的IP地址,该网关IP地址值必须是静态地址。 请确认数据中心或私有网络中的防火墙规则已经放通UDP端口4500。 不支持
双击Windows任务栏中的图标,打开“OpenVPN GUI”界面,根据界面提示配置参数,单击“确定”。 表1 OpenVPN Connect参数说明 参数 说明 参数取值 用户名 输入“用户管理”中已创建的用户。 Test_01 密码 输入“用户管理”中已创建用户的密码。 请根据实际配置
对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
已完成VPN网关和服务端的相关配置,客户端可以正常连接VPN网关。 本示例中,VPN网关规格为专业型1(最大转发带宽300Mbps)。 已部署3个ECS实例,位于VPN网关所在VPC网络中,用于模拟云上的资源节点。 本示例中,每个ECS实例规格均为c6.large.2(vCPUs:2,内存:4GB,系统镜像:CentOS