检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何测试VPN速率情况? 假设测试环境VPN连接已经创建,在VPN连接两端VPC的本端子网下分别创建ECS,并使两个VPC之间的ECS相互能够ping通的情况下,测试VPN的速率情况。 当用户购买的VPN网关的带宽为200Mbit/s时,测试情况如下。 互为对端的ECS都使用Wi
7\pki”目录下的“vars.example”重命名为“vars”。 默认按“vars.example”中描述的参数值进行配置。如需自定义参数值,按需设置“vars”文件的参数值。 执行“ ./easyrsa build-ca nopass”命令,生成CA证书。 系统显示如下类似信息: Using
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经
方案概述 场景描述 由于业务需要,A企业的数据中心1和2需要实现网络互通。 组网方案 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 支持分支互访:支持云上VPN网关作为VPN Hub,云下站点通过VPN Hub实现分支互访,无需两两站点之间配置VPN连接。
方案概述 应用场景 某金融企业的数据中心通过专线入云,出于数据传输安全的考虑,希望VPN对其出入云的数据进行加密。 方案架构 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 双连接:VPN网关提供两个接入地址,支持一个对端网关创建两条相互独立的VPN连接,
连接故障或无法PING通 VPN配置完成了,为什么连接一直处于未连接状态? 如何防止VPN连接出现中断情况? 使用中IPsec VPN连接中断后如何快速恢复? VPN网关带宽到达限额时有什么影响? IPsec VPN是否会自动建立连接? 两个Region创建的VPN连接状态正常,为什么不能ping通对端ECS?
方案概述 应用场景 由于业务需要,A企业的数据中心需要和云上的VPC实现网络互通,同时希望用户数据中心通过2个公网IP地址和VPN网关相连,以提升连接可靠性。 方案架构 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 双连接:VPN网关提供两个接入地址,支
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过VPN快速实现云上云下网络互通。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。 图1
组网与使用场景 是否可以通过VPN实现跨境访问网站? 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 连接云下的多台服务器需要购买几个连接? IPsec VPN和SSL VPN在使用场景和连接方式上有什么区别? VPN支持将两个VPC互连吗? 使用VPN
组网与使用场景 是否可以通过VPN实现跨境访问网站? 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 连接云下的多台服务器需要购买几个连接? 多人访问ECS,是否可以给每个客户机安装一套IPsec软件和云端建立VPN连接? IPsec VPN和SSL VPN在使用场景和连接方式上有什么区别?
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过VPN快速实现云上云下网络互通。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性,连接1和连接2互为主备。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。
对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
0/10,214.0.0.0/8。 172.16.0.0/16 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略规则 用于定义本端子网到对端子网之间具体进入VPN连接加密隧道的数据流信息,由源网段与目的网段来定义。 源网段 源网段必须包含部分本端子网。其中,0
@#$%^&*()-_=+\|[{}];:'",<.>/? 和空格。 不能与用户名或倒序的用户名相同。 说明: 为保障账号安全,建议用户定期修改密码。 确认密码 同“密码”设置参数保持一致。 所属用户组 选择所属用户组。 说明: 用户未加入用户组,将不能访问云上资源。 所选用户组未配置访问策略,将不能访问云上资源。
探测,要求对端接口地址在对端网关上已配置。 勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
步骤一:创建VPN网关 前提条件 虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 虚拟私有云VPC中ECS的安全组规则已经配置,并确保安全组规则允许数据中心的对端网关可以访问VPC资源。如何配置安全组规则,请参见安全组规则。 操作步骤 登录管理控制台。
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
Algorithm和PRF算法,在云内选定Authentication算法后,如SHA1,则用户侧设备的Integrity和PRF算法要同时设置成SHA1。IPsec算法为一对一对应,不存在该问题。 商用 - 2019年12月 序号 功能名称 功能描述 阶段 相关文档 1 包周期自动续费