检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: 产品咨询
常规检查项 用户在华为云VPN产品使用过程中,通常会出现由于配置错误(华为云侧或用户侧协商策略、防火墙、路由表、域间策略、NAT配置、安全组等信息配置)而导致连接故障或无法PING通。
云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: VPN协商与对接
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。
云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: VPN协商与对接
云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: 产品咨询
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。
常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。
请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 单击服务列表,选择““网络” > 虚拟专用网络”。 在左侧导航栏选择“虚拟专用网络”。
请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 单击服务列表,选择““网络” > 虚拟专用网络”。 在左侧导航栏选择“虚拟专用网络”。
在服务端配置的用户管理中,配置用户所属用户组,或者在用户组中配置对应访问策略。 查看服务端配置的本端网段和客户端地址池。 本端网段为192.168.1.XX。 客户端地址池为172.16.0.0。 在客户端系统上查看本端网段对应的路由是否生成。
终端入云VPN是采用SSL(Security Socket Layer)/TLS(Transport Layer Security)协议加密的方式,保证了数据的机密性和完整性,避免用户数据在不安全网络(如Internet)上被窃取、泄漏和篡改。
因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 连接故障或无法PING通
因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 热点问题
因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: Console与页面使用
其次按照云端VPN的协商策略信息完成用户侧数据中心设备的IPsec配置,并开启云上VPC主机关联的安全组的出入方向的ICMP报文。
在“关联安全组”页签,检查端口放通情况。 确认客户设备侧安全组已经放通VPN网关主备EIP的端口。 查看IPsec连接日志。 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。
在“关联安全组”页签,检查端口放通情况。 确认客户设备侧安全组已经放通VPN网关主备EIP的端口。 查看IPsec连接日志。 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。
本示例假设EIP地址生成如下:11.xx.xx.11 服务端 本端网段 192.168.0.0/24 服务端证书 cert-server(使用云证书管理服务托管的服务端证书名称) 客户端 SSL参数 协议:TCP 端口:443 加密算法:AES-128-GCM 认证算法:SHA256
常见的使用账户名和密码进行认证的VPN有SSL VPN,PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥是配置在VPN网关上的,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。