检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
用户在管理控制台中完成VPN资源创建后,配置1-5分钟下发完成,下发后立即生效。 VPN配置下发成功后,并不表示VPN连接已经建立成功,用户还需要对用户侧网关设备进行配置,完成与VPN网关的隧道协商。 父主题: 产品咨询
示例:Fortinet飞塔防火墙VPN配置 操作场景 用户数据中心的出口防火墙选用飞塔设备,用户数据中心存在多个互联网出口,用户在华为云购买VPN网关,需要创建VPN连接连通本地网络到VPC子网。
登录管理控制台,进入“虚拟专用网络 > 企业版-VPN连接”页面。 在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。
规格 部分规格支持,以管理控制台界面为准。 VPN连接组数 仅“计费模式”为“包年/包月”时需要设置。 不可以修改的信息 区域 关联模式 企业路由器 仅“关联模式”为“企业路由器”时需要设置。
登录控制台,进入“虚拟专用网络 > 企业版-VPN连接”页面。 在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。
登录管理控制台,进入“虚拟专用网络 > 企业版-VPN连接”页面。 在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。
入门指引 功能支持区域 以管理控制台实际上线区域为准。 场景描述 由于业务发展,企业A需要将数据中心和VPC的数据进行互通。此时企业A可以通过VPN服务创建数据中心和VPC的连接,实现云上和云下数据互通。
购买客户端证书 登录CCM控制台。 购买SSL证书。 申请SSL证书。 下载SSL证书。 父主题: 终端入云VPN
登录管理控制台。 在系统首页,选择“网络 > 云连接”。 进入云连接服务信息页面,单击“创建云连接”,开始创建云连接实例。 在创建云连接服务页面中,根据表1填写对应参数。 表1 创建云连接参数 参数 说明 名称 云连接的名称。
场景介绍 华为云VPN网关通过静态路由模式对接华为防火墙的典型组网如图1所示。 图1 典型组网 本场景下以防火墙单IP地址方案为例,华为云VPN网关的主EIP、备EIP分别和该IP地址创建一条VPN连接。 父主题: 静态路由模式
USG防火墙 选择“网络 > IPSec > IPSec”,单击策略名称,在IPSec策略监控列表中两条VPN连接状态显示为“IKE协商成功”、“IPSec协商成功”。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
数据规划 表1 数据规划 部件 参数项 华为USG防火墙规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 备EIP:2.2.2.2 互联子网 - 192.168.2.0/
云侧管理控制台 选择“虚拟专用网络 > 企业版-VPN连接”,只有1条VPN连接状态显示为“正常”。 AR路由器 选择“高级 > VPN > IPSec > IPSec策略管理”,只有一条VPN连接状态显示为“READY|STAYLIVE”。
经典型VPN采用硬件防火墙作为网关,所有租户共享IPSec隧道资源;一个租户业务触发故障影响所有租户业务。
例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。
例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。
山石-G防火墙(V5.5)对接华为云配置指引 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20.0
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。
HW-USG防火墙(V5)对接华为云配置指引 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20.0
通常可使用以下方式排除故障: 检查VPN两侧协商信息 检查客户防火墙ACL和云端安全组配置 检查防火墙路由表 检查客户防火墙域间策略 检查防火墙NAT配置 检查VPN两侧协商信息 确认PSK共享密钥是否一致。 确认IKE策略、IPsec策略协商参数是否一致。