检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
选择华为云需要和用户数据中心通信的VPC。 vpc-001(192.168.0.0/16) 互联子网 用于VPN网关和用户数据中心的VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 华为云VPC需要与用户数据中心VPC互通的子网。 192.168
动作为不做转换的nat规则,并将该规则置顶。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,需要确保本地公网IP访问华为云的流量不被NAT。
选择华为云需要和用户数据中心通信的VPC。 vpc-001(192.168.0.0/16) 互联子网 用于VPN网关和用户数据中心的VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 华为云VPC需要与用户数据中心VPC互通的子网。 192.168
选择华为云需要和用户数据中心通信的VPC。 vpc-001(192.168.0.0/16) 互联子网 用于VPN网关和用户数据中心的VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 华为云VPC需要与用户数据中心VPC互通的子网。 192.168
选择华为云需要和用户数据中心通信的VPC。 vpc-001(192.168.0.0/16) 互联子网 用于VPN网关和用户数据中心的VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 华为云VPC需要与用户数据中心VPC互通的子网。 192.168
选择华为云需要和用户数据中心通信的VPC。 vpc-001(192.168.0.0/16) 互联子网 用于VPN网关和用户数据中心的VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 华为云VPC需要与用户数据中心VPC互通的子网。 192.168
选择华为云需要和用户数据中心通信的VPC。 vpc-001(192.168.0.0/16) 互联子网 用于VPN网关和用户数据中心的VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 华为云VPC需要与用户数据中心VPC互通的子网。 192.168
默认配置为:3600。 3600 IKE策略指定了IPsec隧道在协商阶段的加密和认证算法,IPsec策略指定了IPsec在数据传输阶段所使用的协议,加密以及认证算法;这些参数在VPC上的VPN连接和您数据中心的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 以下算法安全性较低,请慎用:
默认配置为:3600。 3600 IKE策略指定了IPsec隧道在协商阶段的加密和认证算法,IPsec策略指定了IPsec在数据传输阶段所使用的协议,加密以及认证算法;这些参数在VPC上的VPN连接和您数据中心的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 以下算法安全性较低,请慎用:
添加静态路由。 添加去往云端VPC子网172.16.0.0/24的子网路由,出接口为VPN隧道接口。 图9 添加静态路由 配置多出口策略路由。 配置源地址为本地子网,目标地址为云端VPC的子网的策略路由,请调整策略路由的配置顺序,确保该策略路由优先调用。 图10 配置多出口策略路由
连接和VPN连接的传播路由均指向线下IDC,因此只能在ER路由表中看到优先级较高的VGW连接的路由,暂时不支持查看ER路由中VPN连接的所有路由(包括未优选的路由)。 当DC出现故障,网络链路切换到VPN时,此时通过管理控制台,可以在ER路由表中看到VPN连接的传播路由。 资源规划说明
用户侧:本端子网不变,远端子网添加VPC2的子网。 VPC侧:本端子网添加VPC2的子网,远端子网不变。 选择华为云端的虚拟专线网络配置,在已创建的VPN连接中修改本端子网配置。 图8 创建对等连接 更改本端子网类型为网段,添加云连接所连接的VPC1的网络实例和本端VPC子网,远端网络信息不变 VPC1的VPN连接信息配置如下图所示。
对权限最小化的安全管控要求。 如果您要允许或是禁止某个接口的操作权限,请使用策略。 账号具备所有接口的调用权限,如果使用账号下的IAM用户发起API请求时,该IAM用户必须具备调用该接口所需的权限,否则,API请求将调用失败。每个接口所需要的权限,与各个接口所对应的授权项相对应,
1的本地子网应该包含自身的子网和通过CC连接的VPC2的子网,同理,客户端VPN的远端子网也需要做相应的调整。 客户侧:本端子网不变,远端子网添加VPC2的子网,本示例为192.168.33.0/24。 VPC1侧:本端子网添加VPC2的子网,本示例为192.168.33.0/24,远端子网不变。
终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同。 约束与限制 您能创建的VPN资源的数量与配额有关系,如果您想查看服务配额、扩大配额,具体请参见虚拟专用网络的配额是什么。 更详细的限制请参见具体API的说明。 基本概念 账号 用户注册时的账号,账号对其所拥有的资
约束: 长度范围是8到32个字符。 至少包含以下字符中的2种:大写字母、小写字母、数字、特殊字符`~!@#$%^&*()-_=+\|[{}];:'",<.>/? 和空格。 不能与用户名或倒序的用户名相同。 新密码不能与最近5次使用的旧密码相同。 请求样例 PUT https://{
约束: 长度范围是8到32个字符。 至少包含以下字符中的2种:大写字母、小写字母、数字、特殊字符`~!@#$%^&*()-_=+\|[{}];:'",<.>/? 和空格。 不能与用户名或倒序的用户名相同。 新密码不能与最近5次使用的旧密码相同。 请求样例 POST https://
对端网关需要支持标准IKE和IPsec协议。 本地数据中心和VPC间互通的子网需要没有重叠,且数据中心待互通的子网中不能包含100.64.0.0/10和214.0.0.0/8。 如果VPC使用DC/CC服务和其他VPC互通,则本地数据中心的子网也不能和其他VPC包含的子网存在重叠。 数据规划 表1 规划数据 类别
对端网关需要支持标准IKE和IPsec协议。 本地数据中心和VPC间互通的子网需要没有重叠,且数据中心待互通的子网中不能包含100.64.0.0/10和214.0.0.0/8。 如果VPC使用DC/CC服务和其他VPC互通,则本地数据中心的子网也不能和其他VPC包含的子网存在重叠。 数据规划 表1 规划数据 类别
关联VPC1和VPC2的企业路由器。 ECS 3个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 VPN网关1 接入子网 用于VPN网关和VPC通信,请确保选择的接入子网存在4个及以上可分配的IP地址。 192.168