检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本端子网 本端子网通过VPN与用户侧网络进行互通,有两种输入方式。 子网方式 : 使用下拉列表选择要进行VPN通信的子网。如果要进行VPN通信的子网都在该VPC中,建议采用这种方式。 网段方式 : 用户在输入框中手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0
使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 配置VPN连接包括静态路由模式、BGP路由模式和策略模式。 用户需要审视用户侧数据中心网关的路由配置,确保
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: 产品咨询
删除中或创建中属于正常现象,切勿重复创建同一连接(本端子网、远端子网、远端网关相同的连接); 如果页面长时间停留在删除或创建中,请提交工单解决。 父主题: Console与页面使用
当“连接模式”采用“BGP路由模式”的场景下,选择“自动分配”的方式,在创建连接后,可查看分配的本端隧道接口地址和对端隧道接口地址,对端设备VPN连接的隧道接口地址需要与本端隧道地址配置成镜像地址。 自动分配 本端隧道接口地址 仅“接口分配方式”采用“手动分配”时需要配置。 配置在VPN网关上的tunnel接口地址。
客户端业务访问过程中出现丢包 故障现象 客户端正常连接终端入云VPN网关,但业务访问过程中出现丢包。 可能原因 业务流量有突发或持续超过VPN网关实例的带宽规格。 VPN网关绑定的EIP带宽不足。 Internet网络质量不佳。 处理步骤 在VPN网关列表页跳转到流量监控视图,确
VPN网关带宽计费方式在选择按带宽计费和按流量计费时有什么差别? VPN网关带宽的计费方式是针对VPN网关的。 如果选择按需付费方式(即后付费),可以选择按带宽或按流量计费 : 按带宽计费,计费的周期为1小时,费用也会因带宽大小存在差异。 按流量计费,统计1小时内产生的流量费用,
VPN在使用场景和连接方式上有什么区别? 使用场景 IPsec VPN:连通的是两个局域网,如分支机构与总部(或VPC)之间、本地IDC与云端VPC的子网;即IPsec VPN是网对网的连接。 SSL VPN:连通的是一个客户端到一个局域网络,如出差员工的便携机访问公司内网。 连接方式 IPsec
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。 父主题:
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以
关操作列的“配置服务端”。 在“服务端”界面,在“客户端认证类型”下拉选项中选择“证书认证 ”,单击“上传CA证书”。 根据界面提示填写相关信息。 表1 上传CA证书参数说明 参数 说明 取值样例 名称 支持修改。 ca-cert-server 内容 以文本方式打开签名证书PEM格式的文件(后缀名为“
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: VPN协商与对接
VPN在使用场景和连接方式上有什么区别? 使用场景 IPsec VPN连通的是两个局域网,如分支机构与总部(或VPC)之间、本地IDC与云端VPC的子网,即IPsec VPN是网对网的连接。 SSL VPN连通的是一个客户端到一个局域网络,如出差员工的便携机访问公司内网,即SSL VPN是点对网的连接。
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以
VPN连通的是两个子网,即VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以
VPN在使用场景和连接方式上有什么区别? 使用场景 IPsec VPN:连通的是两个局域网,如分支机构与总部(或VPC)之间、本地IDC与云端VPC的子网;即IPsec VPN是网对网的连接。 SSL VPN:连通的是一个客户端到一个局域网络,如出差员工的便携机访问公司内网。 连接方式 IPsec
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法: