检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
、“|”、"\"、","、"."、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表3 IKE策略
功能说明:客户端网段。客户端建立连接时,会从该网段分配一个虚拟IP地址。 格式:"点分十进制/掩码"格式,例如192.168.1.0/24。 约束: 客户端网段不能和网关所在VPC默认路由表中的路由存在冲突。 客户端网段不能和本服务端中本端网段列表的网段存在冲突。 客户端网段地址池
应用场景 终端设备接入VPC 用户在PC或手机等终端设备上使用客户端软件远程访问云上VPC,建立与云上资源的连接,如图1所示。 图1 终端设备远程接入VPC 混合云部署 通过VPN将用户数据中心和云上VPC互联,利用云上弹性和快速伸缩能力,扩展应用计算能力,如图 混合云部署所示。 图2
终端入云VPN 通过云证书管理服务CCM托管服务端证书 通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 通过云证书管理服务CCM购买证书
VPN > IPSec > IPSec策略管理”,只有一条VPN连接状态显示为“READY|STAYLIVE”。 用户数据中心内服务器和VPC子网内服务器可以相互Ping通。 父主题: 策略模式
33)无法和其它主机互通,在建立云连接CC后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过更新VPC CIDRs和更新VPN配置的配置调整后,已实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 VPC1:192.168.0.0/24 VPC2:192.168.1.0/24 ER 关联VPC1和VPC2的企业路由器。 ECS 3个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
可以。 VPN连通的是两个子网,即VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
检查客户防火墙ACL和云端安全组配置 检查防火墙路由表 检查客户防火墙域间策略 检查防火墙NAT配置 检查VPN两侧协商信息 确认PSK共享密钥是否一致。 确认IKE策略、IPsec策略协商参数是否一致。 确认两侧的本地子网和远端子网配置是否互为镜像。 检查客户防火墙ACL和云端安全组配置
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
PN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。
终端入云VPN服务端管理 配置服务端 查看服务端 修改服务端 上传服务端证书 修改服务端证书 上传客户端CA证书 删除客户端CA证书 创建用户/用户组 修改用户/用户组 删除用户/用户组 重置用户密码 批量导入用户 批量删除用户 创建访问策略 修改访问策略 删除访问策略 查看VPN连接
站点入云VPN组网图 终端入云VPN由VPN网关、服务端和客户端组成。 VPN网关提供了VPC的公网出口,并绑定对应服务端。 服务端属于VPN网关里的配置,实现数据包的封装和解封装,设置和客户端通信的通信端口、加密算法、连通网段。 客户端与服务端建立VPN连接,实现对云上资源或服务的远程访问。
N连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IK E策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。
PN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。