检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
取值参数 名称 对端网关的名称。 cgw-fw1 标识 对端网关1和华为云VPN网关通信的IP地址。 请确认数据中心的对端网关已经放通UDP端口4500。 1.1.1.1 BGP ASN BGP自治系统编号。 65000 高级配置/标签 VPN服务的资源标签,包括键和值,最大可以创建20对标签。
的测试实例,构造符合相应协议的报文并打上时间戳,再发送至服务器端。 NQA服务器负责处理NQA客户端发来的测试报文,通过侦听指定IP地址和端口号的报文对客户端发起的测试进行响应。客户端根据发送和接收报文来计算各项性能指标,如连通性、时延、丢包率等。 NQA测试例处理机制 ICMP
>、[、]、\、空格、?,区分大小写。 如果对端网关无固定IP,请选择FQDN类型标识。 说明: 请确认对端网关的ACL规则已经放通UDP端口4500。 IP Address 1.1.1.1 配置VPN连接。 本场景下,阿里云VPN网关仅支持单IP地址方案,华为云VPN网关的主备
不支持 网关IP 对端网关和VPN网关通信的IP地址,该网关IP地址值必须是静态地址。 请确认数据中心或私有网络中的防火墙规则已经放通UDP端口4500。 不支持 接口分配方式 本端接口和对端接口地址的分配方式。包括手动分配和自动分配。 不支持 检测机制 用于多链路场景下路由可靠性检测。
>、[、]、\、空格、?,区分大小写。 如果对端网关无固定IP,请选择FQDN类型标识。 说明: 请确认对端网关的ACL规则已经放通UDP端口4500。 IP Address 1.1.1.1 配置VPN连接。 本场景下以防火墙单IP地址方案为例,华为云VPN网关的主EIP、主EI
>、[、]、\、空格、?,区分大小写。 如果对端网关无固定IP,请选择FQDN类型标识。 说明: 请确认对端网关的ACL规则已经放通UDP端口4500。 IP Address 1.1.1.1 BGP ASN 请输入用户数据中心或私有网络的ASN。 用户数据中心的BGP ASN与VPN网关的BGP
>、[、]、\、空格、?,区分大小写。 如果对端网关无固定IP,请选择FQDN类型标识。 说明: 请确认对端网关的ACL规则已经放通UDP端口4500。 IP Address 1.1.1.1 配置VPN连接。 本场景下,对端网关仅支持单IP地址方案,华为云VPN网关推荐使用双活模
>、[、]、\、空格、?,区分大小写。 如果对端网关无固定IP,请选择FQDN类型标识。 说明: 请确认对端网关的ACL规则已经放通UDP端口4500。 IP Address 1.1.1.1 配置VPN连接。 本场景下,对端网关仅支持单IP地址方案,华为云VPN网关推荐使用双活模
cgw-fw 路由模式 选择“静态路由”。 静态路由 网关IP 对端网关和华为云VPN网关通信的IP地址。 请确认数据中心的对端网关已经放通UDP端口4500。 1.1.1.1 配置VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。 配置第一条VPN连接参数,单击“提交”。
cgw-fw 路由模式 选择“静态路由”。 静态路由 网关IP 对端网关和华为云VPN网关通信的IP地址。 请确认数据中心的对端网关已经放通UDP端口4500。 1.1.1.1 配置VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。 配置第一条VPN连接参数,单击“提交”。
cgw-fw 路由模式 选择“静态路由”。 静态路由 网关IP 对端网关和华为云VPN网关通信的IP地址。 请确认数据中心的对端网关已经放通UDP端口4500。 172.16.0.111 配置VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。 配置第一条VPN连接参数,单击“提交”。
路由模式 选择“静态路由”。 静态路由 网关IP 数据中心1下对端网关和华为云VPN网关通信的IP地址。 请确认数据中心的对端网关已经放通UDP端口4500。 1.1.1.1 参见上述步骤,配置数据中心2的对端网关信息(2.2.2.1)。 配置云侧和数据中心1的VPN连接。 选择“虚拟专用网络
16.0.0/24),选择“√”确认,二阶段策略配置信息同样须与云端信息一致。 图6 配置IPsec二阶段 VPN隧道创建完成后会在物理接口port下自动生成一个VPN隧道接口。 图7 VPN隧道接口 完成IPsec隧道配置。 图8 完成IPsec隧道配置 配置路由 添加静态路由。 添加去往云端VPC子网172
64.0.0/10、214.0.0.0/8。 如果互联子网关联了ACL规则,则需要确保ACL规则中已放通所有本端子网到对端子网的TCP协议端口。 VPN不支持对端设备配置策略的源和目的子网时使用地址组配置。 172.16.1.0/24,172.16.2.0/24 接口分配方式 仅
destination-zone local service ah esp service protocol udp destination-port 500 4500 action permit rule name /IPsec_permit2/ source-zone untrust
30.0/24 outbound-interface GigabitEthernet1/0/1 action easy-ip port-preserved IPsec配置指引 WEB页面的VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“VPN > IPsec”。