检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全 责任共担 身份认证与访问控制 数据保护技术 审计与日志 服务韧性
配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192.168.1.0/24访问。 网段10.1.0.0/24的ECS选择安全组1,其他的主机选择安全组2。 父主题: VPN协商与对接
常规检查项 用户在华为云VPN产品使用过程中,通常会出现由于配置错误(华为云侧或用户侧协商策略、防火墙、路由表、域间策略、NAT配置、安全组等信息配置)而导致连接故障或无法PING通。 通常可使用以下方式排除故障: 检查VPN两侧协商信息 检查客户防火墙ACL和云端安全组配置 检查防火墙路由表
配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192.168.1.0/24访问。 网段10.1.0.0/24的ECS选择安全组1,其他的主机选择安全组2。 父主题: VPN协商与对接
网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型
AES-128-GCM-16(仅企业版VPN支持) AES-256(此算法安全性较低,请慎用) AES-192(此算法安全性较低,请慎用) AES-128(此算法安全性较低,请慎用) 3DES(此算法安全性较低,请慎用) 默认配置为:AES-128。 DH算法 支持的算法 : Group
创建健康检查 场景描述 VPN连接创建完成后,添加健康检查可以配置VPN网关向对端网关发送监测报文,统计链路往返时延和丢包率,用于检测连接的质量。云监控服务提供对VPN连接链路往返时延和丢包率的监控指标,详情请参见支持的监控指标。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
当其中一个AZ下的VPN网关或VPN连接发生故障,系统会自动将流量切换到另一个VPN连接上,保证用户业务正常运行。 图2 故障切换场景 父主题: 安全
VPN支持记录用户账号发出的所有资源创建、删除和修改事件,以日志文件方式发送到云审计服务(CTS),以便用户查询、审计和溯源。 图1 审计与日志 父主题: 安全
只有对端网关配置的预共享密钥和VPN连接配置的预共享密钥相同时,身份验证才能通过,VPN连接才能成功建立。 图1 身份和访问管理 父主题: 安全
一跳名称。 在“关联安全组”页签,检查端口放通情况。 确认华为云default安全组已经放通来自对端子网数据流。 确认华为云default安全组已经放通去往本端子网数据流。 确认华为云default安全组已经放通来自本端子网数据流。 确认华为云ECS所在的安全组已经放通去往对端子网数据流。
一跳名称。 在“关联安全组”页签,检查端口放通情况。 确认华为云default安全组已经放通来自对端子网数据流。 确认华为云default安全组已经放通去往本端子网数据流。 确认华为云default安全组已经放通来自本端子网数据流。 确认华为云ECS所在的安全组已经放通去往对端子网数据流。
应而删除连接。 解决方法: 开启用户侧数据中心设备的DPD配置,测试两端的数据流均可触发连接建立; 在两端的主机中部署Ping shell脚本,也可在用户侧数据中心的子网的网关设备上配置保活数据,如华为的NQA,或cisco的ip sla。 父主题: 连接故障或无法PING通
0/24,那么对端子网的IP地址池不能包含本端VPC的这两个子网。 为弹性云服务器配置安全组规则,允许通过VPN进出用户数据中心的报文。 检查VPC安全组。 从用户数据中心ping云服务器,验证安全组是否允许通过VPN进出用户数据中心的报文。 检查远端LAN配置(即对端数据中心网络配置)。 在远程LAN(对
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
产品优势 虚拟专用网络具有以下几大产品优势: 更安全 基于IKE/IPsec、SSL对传输数据加密,保证用户数据传输安全。 VPN支持为每个用户创建独立的VPN网关,提供租户网关隔离防护能力。 支持AES国际、SM国密等加密算法,满足多种安全要求。 支持多种认证模式,包括证书认证、口令认证。
通过私网数据流重新触发IPsec协商。比如两端私网间进行互Ping,如果流量触发可正常建立请考虑部署长Ping保活脚本。详细请参见如何防止VPN连接出现中断情况?。 如果无法正常触发协商,请检查IPsec两侧公网IP的连通性,比如两个公网IP互Ping验证。VPN网关IP默认回应ICMP报文。
VPN建立后您的数据中心或局域网无法访问弹性云服务器? 我们提供的安全组默认不允许任何源访问,请确认您的安全组是否配置允许远端的子网地址访问。 父主题: 连接故障或无法PING通
VPN建立后您的数据中心或局域网无法访问弹性云服务器? 我们提供的安全组默认不允许任何源访问,请确认您的安全组是否配置允许远端的子网地址访问。 父主题: 连接故障或无法PING通