检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云上云下无法Ping通 故障现象 云下数据中心服务器无法Ping通华为云VPC上的ECS服务器。 华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确
认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE
认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE
如何解决VPN连接无法建立连接问题? 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO
VPN配置完成了,为什么连接一直处于未连接状态? 可能存在信息配置错误,请从以下方面进行排查: 确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 连接故障或无法PING通
大多数的连接中断都是因为两端的配置信息错误造成的,或公网异常导致重协商失败造成的。 常见的连接中断原因有: 两端的ACL不匹配; SA生命周期不匹配; 用户侧数据中心未配置DPD; VPN使用过程中修改了配置信息; 运营商网络抖动。 因此请在配置VPN时确保操作和配置,以进行连接状态保活:
组网与使用场景 是否可以通过VPN实现跨境访问网站? 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 连接云下的多台服务器需要购买几个连接? 多人访问ECS,是否可以给每个客户机安装一套IPsec软件和云端建立VPN连接? IPsec VPN和SSL VPN在使用场景和连接方式上有什么区别?
VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边
商。 如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、掩码均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。 如果依然无法触发协商时,请执行以下操作:
VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边
将根证书以文本编辑器(如Notepad++)打开,复制证书内容到客户端配置文件中已有CA证书后面,在客户端配置文件中增加服务端根证书的方式请参考如何解决SSL证书链不完整?。 安装服务端根证书如下所示: .... <ca> -----BEGIN CERTIFICATE----- 客户端默认自带服务端二级CA证书 -----END
正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,避免使用网络地址对象模式,即address
因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 连接故障或无法PING通
除连接。 解决方法: 开启用户侧数据中心设备的DPD配置,测试两端的数据流均可触发连接建立; 在两端的主机中部署Ping shell脚本,也可在用户侧数据中心的子网的网关设备上配置保活数据,如NQA。 父主题: 连接故障或无法PING通
感兴趣流:两端感兴趣流配置互为镜像,使用IKE v2配置感兴趣流不可使用地址对象名称。 协商信息:协商策略信息云上云下一致,特别注意PFS的配置。 确认一、二阶段协商均已正常后,请检查云上安全组策略,放行入方向的云下子网访问云上子网的ICMP协议。 父主题: VPN协商与对接
E策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
修改VPN连接的配置会造成连接重建吗? VPN连接包含本端子网、对端子网、对端网关、预共享密钥、IKE协商策略、IPsec协商策略。修改VPN连接具体包括以下几种情况: 修改本端子网和对端子网,连接ID不发生变化,只是更新了连接两端的子网信息,如果更新的是部分子网信息,已经建立的子网间隧道不会重建。
是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 可以。 VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。
"、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表3和表4。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:SHA1
是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN网关实现互联? 可以。 VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。