检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
用户可以通过VPN服务,安全访问VPC内的ECS。 VPN网关 基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接
用户可以通过VPN服务,安全访问VPC内的ECS。 VPN网关 基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接
、云上子网以及两端的网关公网IP信息。 其次按照云端VPN的协商策略信息完成用户侧数据中心设备的IPsec配置,并开启云上VPC主机关联的安全组的出入方向的ICMP报文。 路由设置:用户侧数据中心设备从子网的网关设备开始至VPN对接设备,逐跳添加去往云端子网的路由,下一跳指向连接
dpd Dpd object 对等体存活检测对象。 表6 Dpd 名称 类型 描述 timeout Integer 功能说明:对等体存活检测报文重传间隔。 取值范围:2-60,单位:秒。 interval Integer 功能说明:对等体存活检测空闲时间。 取值范围:10-3600,单位:秒。
操作步骤 登录AR路由器Web管理界面。 此处以AR651 V300R019C13SPC200为例,不同设备型号、系统版本的Web管理界面可能存在差异,配置时请以对应设备型号、系统版本的产品文档为准。 配置VPN连接。 选择“高级 > VPN > IPSec > IPSec策略管理”。
高级配置IPsec参数中封装模式、安全协议、认证算法、加密算法、PFS、生存时间均需要与华为云配置一致,建议开通DPD按时检测。 配置安全策略:添加客户侧私网网段与华为云私网网段互访的安全策略,服务为ANY,动作pass,推荐置顶这两条安全策略规则。 NAT策略:添加源地址为客
书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA 3.1.7,不同软件版本之间可能存在差异,具体请参考官方指导说明。 操作步骤 根据Windows操作系统下载Easy-RSA安装包至“D:\”目录下。
协议选择any,动作允许。 安全提议:IKE参数与IPsec参数与华为云配置一致,注意IKE版本只勾选与华为云匹配的选项,推荐开启周期性DPD检测。 安全策略:添加客户侧私网网段与华为云私网网段互访的安全策略,服务为ANY,动作允许,推荐置顶这两条安全策略规则。 NAT策略:添加
S如果位于不同的安全组,需要在安全组中添加规则放通对端安全组的网络。 VPN网关1 接入子网 用于VPN网关和VPC通信,请确保选择的接入子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式 双活 EIP地址 EIP地址在购买EIP时由系统自动生成,VPN
创建VPN连接时添加对端子网,提示系统异常,如何处理? 检查VPC内是否存在对等连接、云专线、云连接的子网路由使用了该子网,导致VPN下发子网路由冲突,确认后将其配置的子网路由删除后重新创建即可。 父主题: VPN子网设置
创建VPN连接时添加对端子网,提示系统异常,如何处理? 检查VPC内是否存在对等连接、云专线、云连接的子网路由使用了该子网,导致VPN下发子网路由冲突,确认后将其配置的子网路由删除后重新创建即可。 父主题: Console与页面使用
AES-256-GCM-16 AES-128(此算法安全性较低,请慎用) AES-192(此算法安全性较低,请慎用) AES-256(此算法安全性较低,请慎用) 默认配置为:AES-128 √ DH算法 支持的算法 : Group 14(此算法安全性较低,请慎用) Group 15 Group
功能介绍 创建VPN连接监控。连接监控是网关之间的健康检查,添加健康检查可以配置VPN网关、向对端网关发送监测报文,统计链路往返时延和丢包率,用于检测VPN连接的质量。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/connection-monitors
网关无需开启NAT穿越功能。 对端网关必须使能DPD(Dead Peer Detection,失效对等体检测)。 对端网关必须支持IPsec Tunnel接口,并使能对应的安全策略。 静态路由模式连接开启NQA(Network Quality Analysis,网络质量分析)时,对端网关的IPsec
本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA 3.1.7,不同软件版本之间可能存在差异,具体请参考官方指导说明。 操作步骤 根据Windows操作系统下载Easy-RSA安装包至“D:\”目录下。
创建VPN连接时添加远端子网,提示系统异常,如何处理? 检查VPC内是否存在对等连接、云专线、云连接的子网路由使用了该子网,导致VPN下发子网路由冲突,确认后将其配置的子网路由删除后重新创建即可。 父主题: VPN子网设置
式的文件,将私钥内容复制到此处。 仅上传服务端证书私钥。 上传证书私钥格式如图 证书上传格式。 图1 证书上传格式 服务端证书的CN必须是域名格式。 单击“确定”,完成上传证书。 查看证书列表,确认证书状态为“托管中”。 父主题: 终端入云VPN
式的文件,将私钥内容复制到此处。 仅上传服务端证书私钥。 上传证书私钥格式如图 证书上传格式。 图1 证书上传格式 服务端证书的CN必须是域名格式。 单击“确定”,完成上传证书。 查看证书列表,确认证书状态为“托管中”。 父主题: 终端入云VPN服务端管理
创建VPN连接时添加远端子网,提示系统异常,如何处理? 检查VPC内是否存在对等连接、云专线、云连接的子网路由使用了该子网,导致VPN下发子网路由冲突,确认后将其配置的子网路由删除后重新创建即可。 父主题: Console与页面使用
IP的接入,可以节省接入费用。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。 图1 方案架构 方案优势 用户数据中心可以使用不固定的公网IP接入,组网更灵活,宽带费用更低。