检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。 表1 华为VPN设备列表 对端支持列表 说明
通,两端分别需要做哪些配置? VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN:购买VPN网关,选定计费模式、带宽大小、指定对接的VPC;购买VPN连接,指定两端网关IP,两端子网和协商策略。 用户侧数据中心配置VPN设备:选定用户侧数据中心公网IP,在支持IPsec
VPN连接的协商参数使用华为云缺省配置。 图1 拓扑连接及策略协商配置信息 配置步骤 根据strongswan版本不同,相关配置可能存在差异。本示例以strongswan 5.7.2版本为例,详细介绍strongswan在Linux环境下的VPN配置。 安装IPsec VPN客户端。 yum
华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确 处理步骤 检查华为云安全组配置 确认华为云default安全组已经放通去往对端子网数据流。 华为云default安全组查看步骤如下:
对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。 表1 华为VPN设备列表 对端支持列表 说明
快速入门-站点入云VPN -站点入云VPN 创建VPN网关 创建对端网关 创建VPN连接 配置对端网关 -终端入云VPN 创建VPN网关 配置服务端 配置客户端 05 实践 介绍在多种操作场景下的VPN使用流程,以及客户网关配置示例。 最佳实践 -站点入云VPN 通过VPN实现云上云下网络互通(双活模式)
在“VPN连接”界面,选择目标VPN连接所在行,单击“修改连接信息”或“修改策略配置”。 根据界面提示修改VPN连接的配置参数。 策略模板模式创建的VPN连接不支持在“VPN连接”界面修改策略配置,请在“VPN网关”界面进行修改,具体操作请参见修改VPN网关策略模板。 BGP路由模式创建的VPN连接支持在“修
对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 版本:v2
华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确 处理步骤 检查华为云安全组配置 确认华为云default安全组已经放通去往对端子网数据流。 华为云default安全组查看步骤如下:
确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:
确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:
使用VPN连通云端VPC网络,云下设备如何配置? 首先按照网络的连接规划,明确用户侧数据中心子网、云上子网以及两端的网关公网IP信息。 其次按照云端VPN的协商策略信息完成用户侧数据中心设备的IPsec配置,并开启云上VPC主机关联的安全组的出入方向的ICMP报文。 路由设置:用
服务端的创建、查询、修改和导出客户端配置,以及客户端CA证书的导入、查询、修改和删除等接口。 用户管理 VPN用户的创建、查询、修改、删除、修改密码和重置密码,以及VPN用户组的创建、批量创建、查询、修改、删除、批量删除、添加VPN用户到组、删除组内VPN用户和查询组内VPN用户等接口。 访问策略 VPN访问策略的创建、查询、修改和删除接口。
预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
配置VPN连接的本端子网和远端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。 同一个VPN网关创建两条连接:若这两条连接的远端子网存在包含关系,在访问的
VPN网关会自动对对端接口地址进行NQA探测,要求对端接口地址在对端网关上已配置。 勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128
配置VPN连接的本端子网和对端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 每个VPN网关配置的本地子网数量:50 每个VPN连接支持配置的对端子网个数:50 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。
配置VPN连接的本端子网和远端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。 同一个VPN网关创建两条连接:若这两条连接的远端子网存在包含关系,在访问的