检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
返回值 类型 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method Not
验证操作是否成功 在华南区域创建虚拟机部署用户业务。 从华南区域虚拟机ping包到泰国数据中心机器。 正常情况下,ping包会通,同时在用户侧数据中心VPN网关上可以查看到IPsec VPN隧道信息(不同型号的网关查看方式略有不同)。 父主题: 实施步骤(手动)
WAN→ DMZ(VPN设备所在区域) 源地址为ANY,目标地址:11.11.11.2(防火墙出接口地址),服务为AH、ESP、ICMP及UDP的500、4500,策略为放行。 DMZ→ WAN 源地址:11.11.11.2,目标地址为ANY,服务为AH、ESP、ICMP及UDP的500、4500,策略为放行。
对端网关需要支持标准IKE和IPsec协议。 本地数据中心和VPC间互通的子网需要没有重叠,且数据中心待互通的子网中不能包含100.64.0.0/10和214.0.0.0/8。 如果VPC使用DC/CC服务和其他VPC互通,则本地数据中心的子网也不能和其他VPC包含的子网存在重叠。
两个Region间只需创建一个VPN连接即可,在VPN连接中将两个子网都加入到VPN中。 针对这种场景,如果用户试图去创建第二条VPN连接,由于两个连接的对端网关地址一样,因此管理控制台界面会提示冲突。 父主题: 组网与使用场景
配置文件不一致。 处理步骤 请在客户端设备上尝试访问其他Internet服务,查看网络是否正常。 如果无法访问,请联系运营商排除网络问题。 请登录华为云管理控制台。 找到对应的VPN网关,查看网关的地址、服务端的端口和协议与客户端配置文件中的信息是否一致。 如果不一致,请重新下载
示例六:创建用户和用户组 操作场景 本章节指导用户通过调用API来创建VPN用户和用户组。 前提条件 已创建终端入云VPN网关。 已创建VPN服务端,且服务端的认证方式为口令认证,具体参见创建服务端。 您需要确定调用API的Endpoint。 当您使用Token认证方式完成认证鉴
两个Region间只需创建一个VPN连接即可,在VPN连接中将两个子网都加入到VPN中。 针对这种场景,如果用户试图去创建第二条VPN连接,由于两个连接的远端网关地址一样,因此管理控制台界面会提示冲突。 父主题: 组网与使用场景
33)无法和其它主机互通,在建立云连接CC后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过更新VPC CIDRs和更新VPN配置的配置调整后,已实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA
信均由ER实现,从而简化网络配置。 支持区域: 以控制台实际上线区域为准 如何创建企业路由器? VPN和云专线互备 VPN和云专线支持本地数据中心与云上VPC同时建立专线连接和VPN连接,在专线链路故障时通过VPN连接提供保护。 支持区域: 以控制台实际上线区域为准 通过企业路由器构建DC/VPN双链路主备混合云组网
端子网下分别创建ECS,并使两个VPC之间的ECS相互能够ping通的情况下,测试VPN的速率情况。 当用户购买的VPN网关的带宽为200Mbit/s时,测试情况如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla
端子网下分别创建ECS,并使两个VPC之间的ECS相互能够ping通的情况下,测试VPN的速率情况。 当用户购买的VPN网关的带宽为200Mbit/s时,测试情况如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla
首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像。 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,避免使用网络地址对象模式,即address object模式,address object为非标模式,容易引起不兼容问题。 父主题: 连接故障或无法PING通
本端隧道接口地址 VPN网关的Tunnel隧道IP地址。 169.254.70.2/30 对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。
接口分配方式 手动分配 本示例以“手动分配”为例。 自动分配 手动分配 本端隧道接口地址 VPN网关的Tunnel隧道IP地址。 169.254.70.2/30 对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 检测机制 用于多链路场景下路由可靠性检测
只支持按需转包年/包月 本端隧道接口地址 配置在VPN网关上的tunnel接口地址。 支持 对端隧道接口地址 配置在对端网关上的tunnel接口地址,该接口地址需要和对端网关实际配置的tunnel接口地址保持一致。 支持 VPN网关 已创建的VPN网关。 不支持 网关IP 对端网关和VPN网关通信的
首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,避免使用网络地址对象模式,即address object模式,address object为非标模式,容易引起不兼容问题。 父主题: 连接故障或无法PING通
手动分配 本端隧道接口地址 VPN网关的Tunnel隧道IP地址。 169.254.70.2/30 对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 检测机制 阿里云不支持NQA功能。 不勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。
接口分配方式 手动分配 本示例以“手动分配”为例。 自动分配 手动分配 本端隧道接口地址 VPN网关的Tunnel隧道IP地址。 169.254.70.2/30 对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 检测机制 用于多链路场景下路由可靠性检测