检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
修改已创建的VPN连接 场景描述 VPN连接是建立VPN网关和外部数据中心对端网关之间的加密通道。当VPN连接的网络参数变化时,可以修改VPN连接。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。
地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192.168.0.0/24 192
对端子网 对端子网即用户侧数据中心的网段,该网段需要通过VPN与云上VPC网络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。
操作场景 查看VPN连接状态、带宽、弹性公网IP的使用情况。支持查看“近1小时”、“近3小时”、“近12小时”、“近24小时”和“近7天”的数据。 查看VPN网关监控指标 通过虚拟专用网络入口 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在管理控制台左上角单击,选择“网络
地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192.168.0.0/24 192
议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立连接的公网出口流出,推荐使用静态路由配置选择出口网络。 功能验证
企业路由器 仅“关联模式”为“企业路由器”时需要设置。 不支持 虚拟私有云 选择需要和用户数据中心通信的VPC。 不支持 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 不支持 BGP ASN BGP自治系统号码。 不支持 可用区 可用
DP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 代理ID(待加密数据流的网段)请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立连接的公网出口流出,推荐使用静态路由配置选择出口网络。
基本配置:命名策略,选择出接口为本端接口,本端地址为出接口公网IP,对端地址为华为云VPN网关IP,认证方式选择预共享密钥,密钥信息与华为云配置一致,本端ID及对端ID均选择IP地址。 待加密数据流:新建配置,源地址为客户侧子网网段,目标地址为华为云子网网段,多条子网请分开填写,填写的条目数为两端子网数量的乘积,协议选择any,动作允许。
500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,需要确保本地公网IP访问华为云的流量不被NAT。 确保访问目标子网的路由指向公网出接口下一跳。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网
通过VPN连接云下数据中心与云上VPC 通过VPN和云连接构建跨境网络连接 VPN与云连接配合使用实现云下数据中心与云上多VPC互通 VPN与VPC peering配合使用实现云下数据中心与云上同区域VPC互通 基于VPN和云连接使用VPN hub功能实现云下多个数据中心互通
将大力推进IKEv2的使用,逐步停用IKEv1协商策略。 IKEv1与IKEv2的协议介绍 IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修
云将大力推进IKEv2的使用,逐步停用IKEv1协商策略。 IKEv1与IKEv2的协议介绍 IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修
云将大力推进IKEv2的使用,逐步停用IKEv1协商策略。 IKEv1与IKEv2的协议介绍 IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修
云将大力推进IKEv2的使用,逐步停用IKEv1协商策略。 IKEv1与IKEv2的协议介绍 IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修
VPN网关证书参数说明 参数 说明 取值样例 证书名称 用户自定义。 certificate-001 签名证书 签名证书用于对数据进行签名认证,以保证数据的有效性和不可否认性。 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 签名证书需要同时上传签发此签名证书的CA证书。
SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网
SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网