检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN连接,指华为云的一个VPN网关与用户侧一个独立的公网IP之间建立的IPsec连接,一个连接中可以配置多个本端子网(vpc中的子网)和对端子网(用户侧子网), 无需配置多个连接。 拟创建VPN连接的数量通常与用户数据中心数量有关,每条VPN连接可打通当前VPC与云下的一个数据中心网络。
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
添加静态路由。 添加去往云端VPC子网172.16.0.0/24的子网路由,出接口为VPN隧道接口。 图9 添加静态路由 配置多出口策略路由。 配置源地址为本地子网,目标地址为云端VPC的子网的策略路由,请调整策略路由的配置顺序,确保该策略路由优先调用。 图10 配置多出口策略路由
对端网关需要支持标准IKE和IPsec协议。 本地数据中心和VPC间互通的子网需要没有重叠,且数据中心待互通的子网中不能包含100.64.0.0/10和214.0.0.0/8。 如果VPC使用DC/CC服务和其他VPC互通,则本地数据中心的子网也不能和其他VPC包含的子网存在重叠。 数据规划 表1 规划数据 类别
ca-cert-server 内容 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 说明: 推荐使用强密码算法的证书,如RSA3072/4096。 RSA2048加密算法的证书存在风险,请慎用。 -----BEGIN CERTIFICATE-----
流量丢包 故障现象 云下数据中心服务器对华为云VPC上的ECS服务器执行Ping操作时,存在流量丢包。 华为云VPC上的ECS服务器对云下数据中心服务器执行Ping操作时,存在流量丢包。 处理步骤 检查客户侧组网和带宽情况 确认客户网络的组网是否多出口,是否因为负载分担组网将流量分配到
流量丢包 故障现象 云下数据中心服务器对华为云VPC上的ECS服务器执行Ping操作时,存在流量丢包。 华为云VPC上的ECS服务器对云下数据中心服务器执行Ping操作时,存在流量丢包。 处理步骤 检查客户侧组网和带宽情况 确认客户网络的组网是否多出口,是否因为负载分担组网将流量分配到
Private Cloud (VPC) 中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用虚拟专用网络功能。此操作您需要在VPC中创建VPN并更新安全组规则。 简单的IPsec VPN内网对连拓扑说明 如
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。
Private Cloud (VPC) 中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用虚拟专用网络功能。此操作您需要在VPC中创建VPN并更新安全组规则。 简单的IPsec VPN内网对连拓扑说明 如
华为云default安全组查看步骤如下: 选择“虚拟专用网络 > 企业版-VPN网关”,单击关联的VPC名称。 单击VPC对应的路由表。 单击路由表的名称。 找到VPN网关主或备EIP的下一跳,单击下一跳名称。 在“关联安全组”页签,检查端口放通情况。 确认华为云default安全组已经放通来自对端子网数据流。
AES-256-GCM-16 AES-128-GCM-16 完善的前向安全性PFS PFS(Perfect Forward Secrecy)指一个IPsec隧道的密钥被破解,不会影响其他隧道的安全性,因为这些隧道的密钥之间没有相关性。站点入云VPN默认开启PFS功能。 每个IPsec
段访问的NAT)。 使用防火墙配置VPN连接 不需要配置NAT信息,需要配置子网间的放行策略,并添加VPN连接建立的放行策略。 WAN→ DMZ(VPN设备所在区域) 源地址为ANY,目标地址:11.11.11.2(防火墙出接口地址),服务为AH、ESP、ICMP及UDP的500、4500,策略为放行。
相互独立的VPN连接,一条连接中断后流量可快速切换到另一条连接,保证连接可靠性。 双活网关:VPN双活网关部署在不同的AZ区域,实现AZ级高可用保障。 约束与限制 VPN网关的本端子网与对端子网不能相同,即VPC和用户数据中心待互通的子网不能相同。 VPN网关和对端网关的IKE策
网络不中断。 图1 方案架构 方案优势 本地数据中心可以使用不固定的公网IP接入,组网更灵活,宽带费用更低。 约束与限制 本地数据中心的VPN连接只支持策略模式。 必须由本地数据中心主动发起协商。 非固定IP接入模式下仅支持IKEv2,不支持IKEv1。 父主题: 通过VPN实现云上云下网络互通(非固定IP接入)