检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
N连接的远端子网数、专线的远端子网数、VPC对等连接子网数、云连接的子网数以及自定义路由条目数的总和不得大于200。 父主题: VPN子网设置
group 20 DH group 21 默认配置为:DH group 14。 DH group 14 传输协议 IPsec传输和封装用户数据时使用的安全协议,目前支持的协议: ESP AH AH-ESP 默认配置为:ESP。 ESP 生命周期(秒) 安全联盟(SA—Security
VPN连接 VPN连接是VPN网关和对端网关之间的安全通道,使用IKE和IPsec协议对传输数据进行加密。 VPN连接使用IKE和IPsec协议对传输数据进行加密,保证数据安全可靠。 父主题: 基本概念
即开即用:部署快速,实时生效,在用户数据中心的VPN设备进行简单配置即可完成对接。 关联企业路由器(Enterprise Router, ER):企业可以构建更加丰富的云上网络。 专线互备:支持和云专线(DC)互备,故障自动切换。 支持私网类型网关:对专线私有网络进行加密传输,提升数据传输安全。 支持多平台接入
步骤三:配置客户端 前提条件 请确认已创建用户及用户密码。 请确认客户端设备可正常访问互联网。 操作步骤 下载客户端配置。 在“终端入云VPN网关”页面,单击目标网关操作列的“下载客户端配置”,下载配置文件压缩包。 解压缩,得到“client_config.conf”、“client_config
链路为连接2。默认情况下流量仅通过主链路进行传输,如果主链路故障,流量自动切换至备链路进行传输,企业业务不受影响;主链路恢复正常后,VPN回切至主链路进行数据交互。 图2 主备模式 约束与限制 对端网关需要支持标准IKE和IPsec协议。 本地数据中心和VPC间互通的子网需要没有
EIP对应带宽大小,单位:Mbit/s。 20 带宽名称 EIP对应带宽对象的名称。 p2c-vpngw-bandwidth1 高级设置/标签 VPN服务的资源标签,包括键和值,最大可以创建20对标签。 标签设置时,可以选择预定义标签,也可以自定义创建。 预定义标签可以通过单击“查看预定义标签”进行查看。 标签键:vpn_key1
基于IAM进行权限管理 如果您需要对华为云上购买的VPN资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
对端VPN设备支持列表? 满足IPsec VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。
0/24),下一跳选择为接口,接口选择为VPN使用的tunnel口。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 代理ID(待加密数据流的网段)请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口
对端VPN设备支持列表? 满足IPsec VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: VPN协商与对接
路由设置:用户侧数据中心设备从子网的网关设备开始至VPN对接设备,逐跳添加去往云端子网的路由,下一跳指向连接VPN设备出方向的路由,在VPN设备上的路由指向出接口下一跳公网网关IP。 NAT设置:在VPN设备上关闭本地子网访问云端子网的NAT,即本端子网访问云端子网不做NAT。最后在安全策略中双向放行本地子网和云端子
0-64bit)。 已准备3个云下设备,模拟接入客户端。 本示例中,设备A、设备B为Linux服务器(4U8G,运行ubuntu-20.04.6-live-server-amd64操作系统),设备C为PC(i7处理器,运行Windows 10操作系统)。 云下设备、ECS接口和网络的带宽能
本端网段 192.168.0.0/24 服务端证书 cert-server(使用云证书管理服务托管的服务端证书名称) 客户端 SSL参数 协议:TCP 端口:443 加密算法:AES-128-GCM 认证算法:SHA256 是否压缩:否 客户端网段 172.16.0.0/16 客户端认证类型
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: 产品咨询
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: VPN协商与对接
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: 产品咨询
建立安全私有连接。 对端网关:用户数据中心的VPN设备或软件应用程序。控制台上创建的对端网关是云上虚拟对象,用于记录用户数据中心实体设备的配置信息。 VPN连接:VPN网关和对端网关之间的安全通道,使用IKE和IPsec协议对传输数据进行加密。 终端入云VPN VPN网关:虚拟专