检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 连接故障或无法PING通
确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: Console与页面使用
确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 热点问题
retry-limit:3次 DPD msg:seq-hash-notify。 两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应DPD探测报文即可,DPD msg格式必须一致。 父主题: VPN协商与对接
数据中心侧 用户数据中心1和2的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。 用户数据中心1的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心2的待互通子网;用户数据中心2的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心1的待互通子网。
IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec
IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec
IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec
Administrator”、“Tenant Guest”、“VPN Administrator”这三个【系统角色】权限。 详细操作请参见创建用户组并授权和用户组添加用户。 父主题: 账号权限
retry-limit:3次 DPD msg:seq-hash-notify。 两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应DPD探测报文即可,DPD msg格式必须一致。 父主题: VPN协商与对接
路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: 产品咨询
路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: VPN协商与对接
IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec
IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec
IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec
终端入云VPN API 终端入云VPN网关 服务端 用户管理 访问策略 父主题: API
站点入云VPN 基础型和专业型1网关规格,支持相互变更。 专业型1、专业型2网关规格,支持相互变更。 专业型1-非固定IP VPN网关规格不支持变更为专业型1;专业型2-非固定IP VPN网关规格不支持变更为专业型2。 以上产品规格升降配,实际情况以console显示为准。 表1
配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 配置VPN连接包括静态路由模式、BGP路由模式和策略模式。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 父主题: 组网与使用场景
当attachment_type配置为"vpc"时必填;当attachment_type配置为"er"时可不填写,当vpc_id和access_vpc_id都填写时,access_vpc_id生效。 vpc_id和er_id不能同时为空。 可以通过查询VPC列表查看VPC的ID。 local_subnets Array
Administrator”这三个【系统角色】权限。 如果未开通VPC操作权限,请使用主账号在统一身份认证服务(IAM)中对您的账号进行授权。详细操作请参见创建用户组并授权和用户组添加用户。 父主题: 账号权限