检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
给文件授权 chmod 777 ping.sh。 使用文件执行ping命令: ./ping.sh x.x.x.x >>/dev/null & x.x.x.x是您需要ping的远端目标IP。
服务端 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目(Project) 企业项目(Enterprise Project) 创建终端入云VPN服务端 POST /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/vpn-servers
服务端 创建VPN服务端 查询网关下VPN服务端 修改VPN服务端 导出VPN服务端对应的客户端配置 查询租户下所有VPN服务端 校验客户端CA证书 上传客户端CA 证书 查询客户端CA证书 修改客户端CA证书 删除客户端CA证书 修改P2C VPN网关连接日志配置 查询P2C VPN
策略模板 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128-GCM-16 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128-GCM-16 PFS:
数据规划 表1 数据规划 部件 参数项 阿里云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 BGP
用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。
用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。
数据规划 表1 数据规划 部件 参数项 阿里云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 VPN
服务端 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目(Project) 企业项目(Enterprise Project) 创建终端入云VPN服务端 POST /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/vpn-servers
右键单击Windows任务栏中的图标,选择“导入 > 导入配置文件”,导入“client_config.ovpn”文件。 导入后右下角会弹出“已成功导入文件”的提示。 双击Windows任务栏中的图标,打开“OpenVPN GUI”界面,根据界面提示配置参数,单击“确定”。
用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。
审计与日志 VPN支持记录用户账号发出的所有资源创建、删除和修改事件,以日志文件方式发送到云审计服务(CTS),以便用户查询、审计和溯源。 图1 审计与日志 父主题: 安全
用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。
用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。
数据规划 表1 数据规划 部件 参数项 阿里云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 VPN
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。
URI POST /v5/{project_id}/customer-gateways 表1 参数说明 名称 类型 是否必选 说明 project_id String 是 项目ID,可以通过获取项目ID获取项目ID。
用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。
证书私钥 以文本编辑器(如Notepad++)打开待上传证书里的KEY格式的文件,将私钥内容复制到此处。 仅上传服务端证书私钥。 上传证书私钥格式如图 证书上传格式。 图1 证书上传格式 服务端证书的CN必须是域名格式。 单击“确定”,完成上传证书。