检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 阿里云 选择“VPN > IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 AR路由器 选择“高级 > VPN > IPSec > IPSec策略管理”,两条VPN连接状态显示为“READY|STAYLIVE”。 用户数据中心内服务器和华为云
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 AR路由器 选择“高级 > VPN > IPSec > IPSec策略管理”,两条VPN连接状态显示为“READY|STAYLIVE”。 用户数据中心内服务器和华为云
结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,8条VPN连接状态显示为正常。 用户数据中心内的服务器和华为云VPC子网内服务器可以相互Ping通。 通过对端网关的监控来查看入网流量,可以负载分担到各个网关上。 父主题: 通过VPN负载分担实现云上云下大带宽流量互通
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 阿里云 选择“VPN > IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常
结果验证 策略模式下,AR路由器使用1个接口创建2个VPN连接,由于AR路由器功能规格限制,同一时间只能有1个VPN连接是协商正常的。 大约5分钟后,查看VPN连接状态。 云侧管理控制台 选择“虚拟专用网络 > 企业版-VPN连接”,只有1条VPN连接状态显示为“正常”。 AR路由器
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 阿里云 选择“VPN > IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 腾讯云 选择“VPN连接 > VPN通道”,两条VPN连接状态显示为已联通,检查健康状态显示为“健康”。 用户数据中心内服务器和华为云VPC子网内服务器可以相互
结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现专线加密
状态码 表1 正常返回值 正常返回码 类型 说明 200 OK GET、PUT操作正常返回。 201 Created POST操作正常返回。 204 No Content DELETE操作正常返回。 表2 异常返回值 返回值 类型 说明 400 Bad Request 服务器未能处理请求
验证操作是否成功 在华南区域创建虚拟机部署用户业务。 从华南区域虚拟机ping包到泰国数据中心机器。 正常情况下,ping包会通,同时在用户侧数据中心VPN网关上可以查看到IPsec VPN隧道信息(不同型号的网关查看方式略有不同)。 父主题: 实施步骤(手动)
步骤四:验证连通性 操作步骤 打开客户端设备的命令行窗口。 执行以下命令: ping 192.168.1.10,验证连通性。 其中,192.168.1.10为客户端需要访问的弹性云服务器的IP地址,请根据实际替换。 查询弹性云服务器的IP地址步骤: 在“终端入云VPN网关”页面,单击目标
步骤六:验证网络互通情况 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 单击“服务列表”,选择“计算 > 弹性云服务器”。 登录弹性云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 本示例是通过管理控制台远程登录(VNC方式),具体请参见
身份认证与访问控制 站点入云VPN连接支持通过预共享密钥(PSK)方式对对端网关进行身份验证。 只有对端网关配置的预共享密钥和VPN连接配置的预共享密钥相同时,身份验证才能通过,VPN连接才能成功建立。 图1 身份和访问管理 父主题: 安全
客户端日志显示“OpenSSL: error:0A000086:SSL routines::certificate verify failed” 适用的客户端 Linux Windows OpenVPN GUI Windows OpenVPN Connect 故障现象 客户端无法正常连接终端入云
返回结果 状态码 请求发送以后,您会收到响应,其中包含状态码、响应消息头和消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于管理员创建IAM用户接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头
方案概述 应用场景 终端入云VPN支持证书认证,服务端使用客户端CA证书验证客户端身份。 方案架构 支持多个客户端使用CA颁发的证书,登录连接VPN网关访问到云上VPC的场景。 图1 方案架构 方案优势 用户通过客户端证书认证方式连接到VPN网关,用户数据传输更安全。 约束与限制
应用场景 终端设备接入VPC 用户在PC或手机等终端设备上使用客户端软件远程访问云上VPC,建立与云上资源的连接,如图1所示。 图1 终端设备远程接入VPC 混合云部署 通过VPN将用户数据中心和云上VPC互联,利用云上弹性和快速伸缩能力,扩展应用计算能力,如图 混合云部署所示。
使用中IPsec VPN连接中断后如何快速恢复? 通过私网数据流重新触发IPsec协商。比如两端私网间进行互Ping,如果流量触发可正常建立请考虑部署长Ping保活脚本。详细请参见如何防止VPN连接出现中断情况?。 如果无法正常触发协商,请检查IPsec两侧公网IP的连通性,比如两个公网