检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
然后在云上创建一个VPN网关(请注意选择原专线所属的VPC)和VPN连接。 配置VPN连接时需要注意,因为远端子网与专线远端子网一样,不能直接配置,否则会产生路由冲突。 可采用以下方案: 先删除专线VIF,再配置VPN连接。 将远端子网分拆为两个细分子网再配置VPN连接,等专线删除之后,再改为正常的子网配置。 父主题:
用)。 用户侧数据中心IDC与其中一个VPC建立VPN连接,修改用户侧数据中心设备的远端子网为云上两个VPC子网,VPN对接的VPC1本端子网需要包含通过对等连接或CC连接的子网,对等连接或CC的子网路由包含用户侧数据中心IDC子网。 父主题: 组网与使用场景
注册成功后,系统会自动跳转至您的个人信息界面。 参见实名认证完成个人或企业账号实名认证。 为账户充值 您需要确保账户有足够金额。 关于虚拟专用网络的价格,请参见价格详情。 关于充值,请参见如何给华为云账户充值。 创建用户并授权使用VPN 您需要确保用户享有使用VPN服务的“VPN Fullaccess”权限。
原因在于Windows和Linux对TCP的实现不一致,导致速率慢。所以对端ECS使用不同的系统时,无法满足带宽要求。 使用iperf3测试结果截图如图3所示。 图3 互为对端的ECS系统不同时iperf3测试结果 假设用户购买的VPN网关的带宽为1000Mbit/s, 用户购买的VPN网关为网关的整体吞吐能力
原因在于Windows和Linux对TCP的实现不一致,导致速率慢。所以对端ECS使用不同的系统时,无法满足带宽要求。 使用iperf3测试结果截图如图3所示。 图3 互为对端的ECS系统不同时iperf3测试结果 假设用户购买的VPN网关的带宽为1000Mbit/s, 用户购买的VPN网关为网关的整体吞吐能力
动作为不做转换的nat规则,并将该规则置顶。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,需要确保本地公网IP访问华为云的流量不被NAT。
容。 用户购买的VPN网关为网关的整体吞吐能力,即该VPN网关下所有VPN连接的带宽之和。在大带宽场景下,由于主机的转发性能限制,需要使用多台主机构建多条流量才能充分利用网关的带宽。这种场景下对ECS的配置要求也很高,建议ECS的网卡支持2G以上的带宽。具体ECS的规格可参见ECS规格。
容。 用户购买的VPN网关为网关的整体吞吐能力,即该VPN网关下所有VPN连接的带宽之和。在大带宽场景下,由于主机的转发性能限制,需要使用多台主机构建多条流量才能充分利用网关的带宽。这种场景下对ECS的配置要求也很高,建议ECS的网卡支持2G以上的带宽。具体ECS的规格可参见ECS规格。
如果您设置了指定客户端IP,再修改服务端的客户端网段,客户端需要重新连接,用户的指定IP会被清理。 如果您修改了高级配置中的协议、端口等参数,需要重新下载并导入新的客户端配置文件,参数修改才能生效。 操作须知 修改端口、加密算法,会导致客户端断开后无法重新连接,需要下载新的客户端配置,使用新的客户端配置文件重新接入。
本示例中,虚拟专用网络VPN、VPN网关使用的VPC资源的总体规划说明,请参见表5。 创建1个VPN网关使用的VPC。 创建VPC及子网,具体方法请参见创建虚拟私有云和子网。 您在创建VPN网关时,“虚拟私有云”需要选择该VPC,“互联子网”填写该VPC下的网段,请确保选择的互联子网存在4个及以上可分配的IP地址。
请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心1和2的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。 用户数据中心1的VPN设备对端网络中需要包含华为云VPC的本端子网和用户数据中心2的待互通
PRIVATE KEY----- 加密证书 加密证书用于对VPN连接的传输数据进行加密,以保证数据的保密性和完整性。签发该加密证书的CA机构需和签发签名证书的CA机构保持一致。 以文本编辑器(如Notepad++)打开加密证书PEM格式的文件,将证书内容复制到此处。 -----BEGIN CERTIFICATE-----
参见上述步骤,配置对端网关2的参数(2.2.2.1)。 此处仅名称和网关IP的配置参数与对端网关1不同,未提及参数建议和对端网关1的配置保持一致。 表4 对端网关2参数说明 参数 说明 取值参数 名称 对端网关的名称。 cgw-fw2 标识 对端网关2和华为云VPN网关通信的IP地址。 请确
SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配
SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配
KEY----- 新加密证书 加密证书用于对VPN连接的传输数据进行加密,以保证数据的保密性和完整性。签发该加密证书的CA机构需和签发签名证书的CA机构保持一致。 以文本编辑器(如Notepad++)打开加密证书PEM格式的文件,将证书内容复制到此处。 -----BEGIN CERTIFICATE-----
IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule objects IPv6策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议
Cloud,以下简称VPC)之间建立一条安全加密的公网通信隧道。当您作为远端用户需要访问VPC的业务资源时,您可以通过VPN连通VPC。 默认情况下,在虚拟私有云(VPC)中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用VPN功能。
用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 仅关联场景为“虚拟私有云”时需要配置。 输入网段 输入需要和用户数据中心通信的子网,该子网可以在关联VPC内,也可以不再关联VPC内。 选择子网 选择关联VPC内的子网信息,用于和用户数据中心通信。
选择华为云需要和用户数据中心通信的VPC。 vpc-001(192.168.0.0/16) 互联子网 用于VPN网关和用户数据中心的VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 本端子网 华为云VPC需要与用户数据中心VPC互通的子网。 192.168