检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
服务器端。 NQA服务器负责处理NQA客户端发来的测试报文,通过侦听指定IP地址和端口号的报文对客户端发起的测试进行响应。客户端根据发送和接收报文来计算各项性能指标,如连通性、时延、丢包率等。 NQA测试例处理机制 ICMP测试是通过发送ICMP报文来判断目的地的可达性、计算网络响应时间及丢包率。
步骤六:验证网络互通情况 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 单击“服务列表”,选择“计算 > 弹性云服务器”。 登录弹性云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 本示例是通过管理控制台远程登录(VNC方式),具体请参见VNC方式登录。
步骤五:配置对端网关设备 操作步骤 本示例对端网关以华为AR路由器为例。更多对端网关配置示例,请参见管理员指南。 登录AR路由器配置界面。 进入系统视图。 <AR651>system-view 配置公网接口的IP地址。本示例假设AR路由器GigabitEthernet 0/0/8为公网接口。
源详情”页签。 在VPN连接对应“操作”列单击“查看监控指标”,查看VPN连接监控指标。 监控指标包括: - VPN连接状态、接收包速率、发送包速率、接收速率、发送速率 - 链路往返平均时延、链路往返最大时延、链路丢包率 以上指标需要开启健康检查项才会展现。单击VPN连接名称,在“基本信息”页签添加健康检查项。
不少于5次; 连接过程中修改参数两侧同步修改; 设置用户侧数据中心设备TCP MAX-MSS为1300; 确保用户侧数据中心出口有足够的带宽可被VPN使用; 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置; 两端子网进行长Ping操作(脚本内容如下)。 #!/bin/sh
如果两个VPC跨Region,请使用CC进行互联(需支付CC带宽费用)。 用户侧数据中心IDC与其中一个VPC建立VPN连接。 修改用户侧数据中心设备的远端子网为云上两个VPC子网,VPN对接的VPC1本端子网需要包含通过对等连接或CC连接的子网,对等连接或CC的子网路由包含用户侧数据中心IDC子网。
如何配置VPN对端设备?(HUAWEI USG6600配置示例) 因为隧道的对称性,在云上的VPN参数和您的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 在您自己数据中心的路由器或者防火墙上需要进行IPsec VPN隧道配置,具体配置方法取决于您使用的网络设备,请查询对应设备厂商的指导书。
对端VPN设备支持列表? 满足IPsec VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。
VPN与云连接配合使用实现云下数据中心与云上多VPC互通 操作场景 本任务中用户通过VPN接入华为云,在华为云端有多个区域,每个区域中都创建了VPC。通过配置云连接实现用户数据中心网络和云端多个区域的VPC子网互联互通。 相同区域的多个VPC也可通过云连接互联。 前提条件 前置资源
入的VPN连接组数量合计最多为100个。 不支持修改。 每VPN网关支持配置的本地子网数量 50 不支持修改。 每VPN网关支持通过每连接接收对端网关发布的BGP路由数量 100 不支持修改。 经典版VPN 每租户在每区域支持创建的VPN网关数量 2 每个VPC最多创建1个VPN网关。
修改VPN连接的配置会造成连接重建吗? VPN连接包含本端子网、对端子网、对端网关、预共享密钥、IKE协商策略、IPsec协商策略。修改VPN连接具体包括以下几种情况: 修改本端子网和对端子网,连接ID不发生变化,只是更新了连接两端的子网信息,如果更新的是部分子网信息,已经建立的子网间隧道不会重建。
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关,其中A
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? VPN连接的“连接模式”选择“策略模式”时,才需要在管理控制台上配置策略规则ACL。 父主题: Console与页面使用
和用户侧数据中心配置VPN设备。 云上创建VPN:购买VPN网关,选定计费模式、带宽大小、指定对接的VPC;购买VPN连接,指定两端网关IP,两端子网和协商策略。 用户侧数据中心配置VPN设备:选定用户侧数据中心公网IP,在支持IPsec VPN的设备上完成IPsec协商的一、二
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: 产品咨询
VPN支持远端网关域名对接吗? 云端VPN连接需要明确对端的公网IP地址,暂不支持通过域名方式与对端设备进行对接。 父主题: VPN协商与对接
数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE
数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE