检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
组网场景所示。 图1 组网场景 安装iPerf3 此处以在本次测试使用的云下设备上安装iPerf3为例。 在Linux上安装iPerf3 打开命令行窗口。 执行以下命令安装iPerf3。 yum install -y iperf3 使用iperf3 -v命令查看是否安装成功。 若系统回显iPerf版本信息,表示安装成功。
需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。
需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。
需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。
需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。
VPN配置完成了,为什么连接一直处于未连接状态? 首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN
CIDRs和更新VPN配置的配置调整后,已实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 华为云云端VPC1 VPC1子网下的ECS2访问用户数据中心子网下的ECS1:结果OK。
经过步骤3的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK 华为云端VPC1 VPC1子网下的ECS2访问用户数据中心子网下的ECS1:结果OK。 VPC1子
当VPN监控结果异常时,可以发送提醒信息吗? 可以。 用户可以通过配置“消息通知服务”和 “云监控服务”实现VPN监控结果异常提醒。 配置消息通知服务 登录管理控制台。 选择“管理与监管>消息通知服务” 选择“主题 > 创建主题”,创建一个主题,如VPN-huaweicloud。
大多数的连接中断都是因为两端的配置信息错误造成的,或公网异常导致重协商失败造成的。 常见的连接中断原因有: 两端的ACL不匹配; SA生命周期不匹配; 用户侧数据中心未配置DPD; VPN使用过程中修改了配置信息; 数据超过MTU后导致报文分片; 运营商网络抖动。 因此请在配置VPN时确保操作和配置,以进行连接状态保活:
大多数的连接中断都是因为两端的配置信息错误造成的,或公网异常导致重协商失败造成的。 常见的连接中断原因有: 两端的ACL不匹配; SA生命周期不匹配; 用户侧数据中心未配置DPD; VPN使用过程中修改了配置信息; 数据超过MTU后导致报文分片; 运营商网络抖动。 因此请在配置VPN时确保操作和配置,以进行连接状态保活:
大多数的连接中断都是因为两端的配置信息错误造成的,或公网异常导致重协商失败造成的。 常见的连接中断原因有: 两端的ACL不匹配; SA生命周期不匹配; 用户侧数据中心未配置DPD; VPN使用过程中修改了配置信息; 数据超过MTU后导致报文分片; 运营商网络抖动。 因此请在配置VPN时确保操作和配置,以进行连接状态保活:
网关:1.1.1.2。 子网:192.168.2.0/24。 华为云端的VPN连接资源策略配置按照缺省信息配置,详见图2。 图2 策略配置 配置步骤 IPsec基础配置 登录防火墙管理页面,选择“网络 > IPsec”,新建IPsec连接,详情如图4所示。 图3 新建IPsec连接1 图4
GigabitEthernet1/0/1 action nat easy-ip IPsec配置指引 WEB页面VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“网络 > IPsec”,选择新建IPsec策略。 基本配置:命名策略,选择出接口为本端接口,本端地址为出接口公网IP,对端地址为
配置VPN连接的本端子网和远端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。 同一个VPN网关创建两条连接:若这两条连接的远端子网存在包含关系,在访问的
配置VPN连接的本端子网和远端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。 同一个VPN网关创建两条连接:若这两条连接的远端子网存在包含关系,在访问的
通,两端分别需要做哪些配置? VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN:购买VPN网关,选定计费模式、带宽大小、指定对接的VPC;购买VPN连接,指定两端网关IP,两端子网和协商策略。 用户侧数据中心配置VPN设备:选定用户侧数据中心公网IP,在支持IPsec
在默认路由表中创建“VPN网关(VPN)”连接的传播,路由自动学习VPN侧的所有路由信息,路由信息如表4所示。 ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址
防火墙侧操作步骤 操作步骤 登录防火墙设备的命令行配置界面。 不同防火墙型号及版本命令可能存在差异,配置时请以对应版本的产品文档为准。 配置基本信息。 配置防火墙接口的IP地址。 interface GigabitEthernet1/0/1 //配置防火墙的公网IP地址。 ip address
上传客户端CA证书 场景描述 仅“客户端认证类型””选择“证书认证 ”时需要配置。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN网关”。