检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全地控制资源的访问。 通过IAM,您可
c策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192
c策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192
c策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192
c策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192
主EIP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16
方案概述 应用场景 由于业务需要,A企业的数据中心需要和云上的VPC实现网络互通,同时希望用户数据中心通过2个公网IP地址和VPN网关相连,以提升连接可靠性。 方案架构 VPN服务提供的组网方案如图1所示。 图1 组网方案 方案优势 双连接:VPN网关提供两个接入地址,支持一个对
配置文件中的证书和私钥不正确。 请重新复制客户端证书和私钥到客户端配置文件中,再使用客户端重新接入。 如果上述操作仍然无法解决客户端登录问题,请提交工单联系华为工程师。 父主题: 客户端连接失败
用户侧数据中心的网关设备没有固定的公网IP可以吗? 不可以。 用户数据中心与云进行VPN对接时,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的V
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
VPN连接 VPN连接是VPN网关和对端网关之间的安全通道,使用IKE和IPsec协议对传输数据进行加密。 VPN连接使用IKE和IPsec协议对传输数据进行加密,保证数据安全可靠。 父主题: 基本概念
KE协商时生效,最长等待一个IKE的生命周期,须确认两端更新密钥一致。 协商策略不一致:请仔细排查IKE中的认证算法、加密算法、版本、DH组、协商模式和IPsec中的认证算法、加密算法、封装格式、PFS算法,特别注意PFS和云下配置一致,部分设备默认关闭了PFS配置。 感兴趣流:
用户侧数据中心的网关设备没有固定的公网IP可以吗? 可以。 用户数据中心与云进行VPN对接时,如果用户购买的VPN网关规格支持非固定IP接入能力,对端网关设备就可以使用非固定IP接入。 VPN网关是否支持非固定IP接入能力,以管理控制台实际上线区域为准。 父主题: 公网地址
hub功能实现云下多个数据中心互通 操作场景 用户在华为云的多个区域购买了VPC,同时用户存在多地数据中心,每个数据中心都通过VPN连接了云上的VPC网络。本任务指导用户通过同区域和跨区域的云连接,将多个数据中心网络连接起来,打通用户数据中心网络,使得云上云下各个数据中心的网络可以相互访问。
为镜像。 和用户数据中心1的VPN连接 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 和用户数据中心2的VPN连接 VPN连接3:169.254.72.1/30 VPN连接4:169.254.73.1/30 用户数据中心1 待互通子网
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 可以。 VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
IKE策略指定了IPsec 隧道在协商阶段的加密和认证算法,IPsec策略指定了IPsec在数据传输阶段所使用的协议,加密以及认证算法;这些参数在VPC上的VPN和您数据中心的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 以下算法安全性较低,请慎用: 认证算法:SHA1、MD5。 加密算法:3DES。