检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
168.4.0/24,数据中心IPsec隧道的出口公网IP为1.1.1.2;VPC下的子网为192.168.1.0/24和192.168.2.0/24 ,VPC上IPsec隧道的出口公网IP为1.1.1.1。 操作步骤 登录防火墙设备的命令行配置界面。 查看防火墙版本信息。 display
华为云安全组和客户设备侧ACL配置不正确。 IPsec-VPN连接协商失败或连接断连。 处理步骤 检查VPN连接两端的连接配置。 确认两端配置的网关IP参数是否为镜像。 VPN网关的主/备EIP可以选择“虚拟专用网络 > 企业版-VPN网关”,在网关IP栏下查看。 客户设备侧网关的公网IP可以选择“虚拟专用网络
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越
VPN连通的是两个子网,即VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
如何修改VPN的带宽大小? 在VPN网关列表页目标VPN网关所在行,选择“更多 > 修改带宽”。 在修改带宽页面选择带宽大小。 单击“提交”,完成修改。 按需的VPN可自由修改带宽大小。 包年/包月的VPN只可进行带宽扩容,不可降低带宽大小。 父主题: 带宽与网速
云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
修改VPN网关 绑定弹性公网IP 解绑弹性公网IP 查看服务端 修改服务端 上传服务端证书 修改服务端证书 创建用户/用户组 创建访问策略 查看VPN连接 下载客户端配置 运维与监控 查看监控指标 创建告警规则 支持云审计的关键操作 查看云审计日志 06 API与SDK 通过VPN开放
查询VPN网关可用区(V5.1) 功能介绍 查询VPN网关可用区,响应体信息比v5接口更多(例如IPv6、边缘站点等新特性)。 调用方法 请参见如何调用API。 URI GET /v5.1/{project_id}/vpn-gateways/availability-zones 表1
vpn64 q 创建IPsec协议。 IPsec proposal IPsecpro64 encapsulation-mode tunnel esp authentication-algorithm sha1 q 创建IPsec策略,并引用ike policy和IPsec proposal。
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法:
4个及以上可分配的IP地址。 192.168.2.0/24 BGP ASN BGP自治系统编号。 64512 HA模式 选择“双活”。 双活 主EIP VPN网关和用户数据中心通信的公网IP1。 1.1.1.2 主EIP2 VPN网关和用户数据中心通信的公网IP2。 2.2.2.2
VPN连接 VPN连接是VPN网关和对端网关之间的安全通道,使用IKE和IPsec协议对传输数据进行加密。 VPN连接使用IKE和IPsec协议对传输数据进行加密,保证数据安全可靠。 父主题: 基本概念
启动服务。 service ipsec stop # 关闭服务 service ipsec start # 启动服务 service ipsec restart # 重启服务 ipsec auto --down openswan_IPsec # 关闭连接 ipsec auto --up
如何理解VPN连接中的对端网关和对端子网? 对端网关和对端子网是个相对的概念,在建立VPN连接时,从云的角度出发,VPC网络就是本地子网,创建的VPN网关就是本地网关,与之对接的用户侧网络就是对端子网, 用户侧的网关就是对端网关。 对端网关IP就是用户侧网关的公网IP,对端子网指需要和VPC子网互联的子网。