检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
通过VPC服务,创建VPC,用户数据中心才可以通过VPN上云。 虚拟私有云 弹性云服务器(Elastic Cloud Server,ECS) 通过ECS服务,定义安全组中的规则,将VPC中的弹性云服务器划分成不同的安全域,以提升弹性云服务器访问的安全性。 弹性云服务器 企业路由器(Enterprise Router,ER)
址:11.11.11.11,源端口ANY,目标端口选择AH、ESP、ICMP及UDP的500、4500,转换后IP:10.10.10.10。 DMZ→ WAN 源地址:10.10.10.10,目标地址:22.22.22.22,源端口ANY,目标端口选择AH、ESP、ICMP及UDP的500、4500,转换后IP:11
腾讯云 选择“VPN连接 > VPN通道”,两条VPN连接状态显示为已联通,检查健康状态显示为“健康”。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
VPN > IPSec > IPSec策略管理”,两条VPN连接状态显示为“READY|STAYLIVE”。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
VPN > IPSec > IPSec策略管理”,两条VPN连接状态显示为“READY|STAYLIVE”。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: BGP路由模式
IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 策略模式
IPSec”,单击策略名称,在IPSec策略监控列表中两条VPN连接状态显示为“IKE协商成功”、“IPSec协商成功”。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。 阿里云VPC子网内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: BGP路由模式
需要访问VPC的业务资源时,您可以通过VPN连通VPC。 默认情况下,在虚拟私有云(VPC)中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用VPN功能。 经典型VPN采用硬件防火墙作为网关,所有租户
VPN > IPSec > IPSec策略管理”,只有一条VPN连接状态显示为“READY|STAYLIVE”。 用户数据中心内服务器和VPC子网内服务器可以相互Ping通。 父主题: 策略模式
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
192.168.0.0/24 服务端证书 cert-server(使用云证书管理服务托管的服务端证书名称) 客户端 SSL参数 协议:TCP 端口:443 加密算法:AES-128-GCM 认证算法:SHA256 是否压缩:否 客户端网段 172.16.0.0/16 客户端认证类型 选择“证书认证”,单击上传CA证书。
查看VPC网络配置信息。如下图所示。 图26 VPC网络配置信息 VPC内的虚拟机 Ping 云端VPC虚拟机 图27 VPC内的虚拟机 Ping 云端VPC虚拟机 云端VPC虚拟机 Ping VPC内的虚拟机 图28 云端VPC虚拟机 Ping VPC内的虚拟机 场景二验证成功。 父主题: 站点入云VPN经典版
数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE
数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE
数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE
数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE
”页签中,单击“创建策略”。 请根据实际需要进行选择 高级配置 协议 终端入云VPN连接使用的协议。 TCP(默认) TCP 端口 终端入云VPN连接使用的端口。 443(默认) 1194 443 加密算法 终端入云VPN连接使用的加密算法。 AES-128-GCM(默认) AES-256-GCM
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。