检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? VPN连接的“连接模式”选择“策略模式”时,才需要在控制台上配置策略规则ACL。 父主题: Console与页面使用
VPN支持远端网关域名对接吗? 云端VPN连接需要明确对端的公网IP地址,暂不支持通过域名方式与对端设备进行对接。 父主题: VPN协商与对接
(check your network connectivity) 可能原因 客户端设备无法正常访问Internet网络。 现有客户端配置文件与VPN网关“服务端”页签中的客户端配置文件不一致。 处理步骤 请在客户端设备上尝试访问其他Internet服务,查看网络是否正常。如果无法访问,请联系运营商排除网络问题。
一致,推荐勾选启用DPD,间隔与次数保持默认即可。 特殊配置:深信服存在NAT穿越时,只能使用野蛮模式进行对接,且深信服设备不支持IKEv2,在选择野蛮模式时请设置深信服的身份ID为IPv4公网IP,即NAT之后的公网IP。 第二阶段: 入站策略:选择新增,弹出页签键入名称,源I
购买VPN网关和连接后,发现云下没有支持IPsec的设备,如何临时建立VPN连接? 与云进行VPN连通时,需要云下有支持标准的IPsec设备和固定公网IP,二者缺一不可。 如果需要临时与云对接,可通过在主机上安装第三方软件完成与云的对接。 第三方IPsec软件推荐:strongS
购买VPN网关和连接后,发现云下没有支持IPsec的设备,如何临时建立VPN连接? 与VPN网关连通时,需要云下有支持标准的IPsec设备和固定公网IP,二者缺一不可。 如果需要临时与云对接,可通过在主机上安装第三方软件完成与云的对接。 第三方IPsec软件推荐:strongSw
基于VPN和云连接使用VPN hub功能实现云下多个数据中心互通 操作场景 用户在华为云的多个区域购买了VPC,同时用户存在多地数据中心,每个数据中心都通过VPN连接了云上的VPC网络。本任务指导用户通过同区域和跨区域的云连接,将多个数据中心网络连接起来,打通用户数据中心网络,使得
本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关,其中A
欢迎使用虚拟专用网络(VPN)管理员指南,该指南可以帮助您配置本地的VPN设备,实现您本地网络与华为云VPC子网的互联互通。 VPN连接将您的数据中心或(或网络)连接到您的VPC,对端网关指用户端使用的定位标记,它可以是物理或软件设备。详细配置示例请参见: 示例:HUAWEI USG6600配置
VPC,对端为一个数据中心,通过VPN建立用户数据中心与VPC之间的通信隧道。 点对多点VPN:本端为处于云服务平台上的一个VPC,对端为多个数据中心,通过VPN建立不同用户数据中心与VPC之间的通信隧道。 配置VPN时需要注意以下几点: 本端子网与对端子网不能重复。 本端和对端
是用户侧数据中心多个主机使用同一个公网IP与云端对接,云端的VPN网关会收到来自用户侧数据中心不同主机的协商报文,系统会收到大量的重复协商信息,导致连接异常,甚至出现连接不可用的现象。 建议您使用出口的防火墙设备配置VPN与云端进行对接。建立VPN时可以选择多个网段,结合云上安全
VPN接入VPC的网络地址如何规划? 云上VPC地址段和客户云下的地址段不能冲突,且不允许存在包含关系。 为避免和云服务地址冲突,用户侧网络应尽量避免使用127.0.0.0/8、169.254.0.0/16、224.0.0.0/3、100.64.0.0/10的网段。 父主题: VPN子网设置
请在VPN连接配置参数中,将IPsec策略中PFS的选项选择为Disable。云默认开启PFS。 用户数据中心对端网关 部分设备厂商默认关闭了PFS功能,请查询设备对应用户手册进行操作。 配置过程中,请确认云和对端网关侧PFS配置一致,否则会导致协商失败。 为了增强安全性,建议云和对端网关侧均开启PFS。
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE v2配置刚兴趣流不可使用地址对象名称。
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE v2配置感兴趣流不可使用地址对象名称。
VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN 购买VPN网关,配置计费模式、带宽大小和对接的VPC等信息。 配置对端网关,配置路由模式等信息。 配置VPN连接,配置两端网关IP,两端子网和协商策略等信息。 用户侧数据中心配置VPN设备 配置用户侧数据中心公网IP,在支持IPsec
意PFS和云下配置一致,部分设备默认关闭了PFS配置。 感兴趣流:两端ACL配置不互为镜像,特别注意云下的ACL配置不能采用地址组名称,要使用真实的IP地址+掩码。 NAT配置:云下子网访问云上子网配置为NONAT,云下公网IP不能被二次NAT为设备的接口IP。 安全策略:放行云
软件与云端对接,客户主机在出口网络进行了一对一的NAT映射。 拓扑连接 本场景拓扑连接及策略协商配置信息如图1所示, 云上VPC的VPN网关IP:11.11.11.11,本地子网:192.168.200.0/24。 客户主机NAT映射IP:22.22.22.22,本地子网:192
VPN接入VPC的网络地址如何规划? 云上VPC地址段和客户云下的地址段不能冲突,且不允许存在包含关系。 为避免和云服务地址冲突,用户侧网络应尽量避免使用127.0.0.0/8、169.254.0.0/16、224.0.0.0/3、100.64.0.0/10的网段。 父主题: 产品咨询
VPN接入VPC的网络地址如何规划? 云上VPC地址段和客户云下的地址段不能冲突,且不允许存在包含关系。 为避免和云服务地址冲突,用户侧网络应尽量避免使用127.0.0.0/8、169.254.0.0/16、224.0.0.0/3、100.64.0.0/10的网段。 父主题: VPN子网设置