检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
确认放行来自华为云VPC子网的数据流。 检查防火墙路由表 确认存在目标地址为华为云VPC子网的路由信息: 确认配置去往华为云目标网络的路由信息,路由表或VPN路由表中存在路由信息。 确认路由转发表状态正常。 路由易错配置: 目的网段与华为云VPC网段不一致,导致前往华为云的流量无法路由到配置IPsec策略的公网口。
务为ANY,动作pass,推荐置顶这两条安全策略规则。 NAT策略:添加源地址为客户侧私网网段,目标为华为云私网网段动作为不做转换的nat规则,并将该规则置顶。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。
防火墙规则设置:增加VPN-LAN,LAN-VPN的互访放行策略,服务分别为all-tcp,all-udp,ping。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。
前往官方网站下载Tunnelblick。 您可以根据实际需要下载适用的版本,推荐使用正式版本。下载软件时推荐下载DMG格式的软件。 根据界面提示,安装Tunnelblick。 图6 安装Tunelblick 启动Tunnelblick客户端,将已添加客户端证书及私钥的配置文件上传至Tu
ECS主机多网卡是否需要添加去往线下网络的路由? 如果客户使用主网卡与线下网络建立了VPN,不需要添加路由。 如果客户使用非主网卡与线下网络建立了VPN,需要添加去往线下网段的路由指向非主网卡的网关。 父主题: 路由设置
哪些设备可以与华为云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过
哪些设备可以与华为云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过
配置路由信息。 需要在阿里云上增加到华为云VPC子网的路由信息。 选择“VPN > VPN网关”。 单击VPN网关名称,在“目的路由表”页签下,单击“添加路由条目”。 根据界面提示配置参数。 配置到主EIP的路由信息,如表4所示。 表4 到主EIP的路由表参数说明 参数 说明 取值参数
操作指引 场景介绍 华为云VPN网关通过策略模式对接阿里云的典型组网如图 典型组网所示。 图1 典型组网 本场景下,阿里云VPN网关仅支持单IP地址方案,华为云VPN网关的主EIP、主EIP2分别和该IP地址创建一条VPN连接。 数据规划 表1 数据规划 部件 参数项 阿里云规划示例
1的本地子网应该包含自身的子网和通过CC连接的VPC2的子网,同理,客户端VPN的远端子网也需要做相应的调整。 客户侧:本端子网不变,远端子网添加VPC2的子网,本示例为192.168.33.0/24。 VPC1侧:本端子网添加VPC2的子网,本示例为192.168.33.0/24,远端子网不变。
云上云下无法Ping通 故障现象 云下数据中心服务器无法Ping通华为云VPC上的ECS服务器。 华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
添加VPN用户到组 功能介绍 将VPN用户添加到指定用户组中。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/groups/{group_id}/add-users
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
如何选择在云上的哪个区域创建VPN网关? 在云上创建VPN网关,您可以选择任一区域的VPC进行创建。 推荐您选择与IDC同城的区域创建VPN网关,这样可以更大程度降低因公网质量对VPN的影响。 同区域的多个VPC,可以通过VPN+DC的方式进行打通。 跨区域的多个VPC,可以通过VPN+CC的方式进行打通。
如何选择在云上的哪个区域创建VPN网关? 在云上创建VPN网关,您可以选择任一区域的VPC进行创建。 推荐您选择与IDC同城的区域创建VPN网关,这样可以更大程度降低因公网质量对VPN的影响。 同区域的多个VPC,只需创建一个VPN网关,其它VPC可以通过对等连接(免费)打通。
如何配置和修改云上VPN的感兴趣流? 感兴趣流由本端子网与远端子网full-mesh生成,例如本端子网有2个,分别为A与B,远端子网有3个,分别为C、D和E,生成感兴趣流时ACL的rule如下: rule 1 permit ip source A destination C rule
如何配置和修改云上VPN的感兴趣流? 感兴趣流由本端子网与远端子网full-mesh生成,例如本端子网有2个,分别为A与B,远端子网有3个,分别为C、D和E,生成感兴趣流时ACL的rule如下: rule 1 permit ip source A destination C rule
创建对端网关 添加AR路由器作为对端网关。 3 创建第一条VPN连接 VPN网关的主EIP和对端网关组建第一条VPN连接。 4 创建第二条VPN连接 VPN网关的主EIP2和对端网关组建第二条VPN连接。 第二条VPN连接的连接模式、预共享密钥、IKE/IPsec策略建议和第一条VPN连接配置保持一致。
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256