检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法: 创建两个安全组:安全组1和安全组2。
200M带宽客户端iperf3测试结果 使用iperf3服务器端测试结果截图如图2所示。 图2 200M带宽服务端iperf3测试结果 互为对端的ECS都使用Centos7系统,测试速率可达180M,使用iperf3测试满足带宽要求。 服务器端ECS使用Centos7系统,客户端使用Windo
IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。 阿里云VPC子网内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
200M带宽客户端iperf3测试结果 使用iperf3服务器端测试结果截图如图2所示。 图2 200M带宽服务端iperf3测试结果 互为对端的ECS都使用Centos7系统,测试速率可达180M,使用iperf3测试满足带宽要求。 服务器端ECS使用Centos7系统,客户端使用Windo
IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 策略模式
根据对端网关类型不同,配置操作可能存在差异。详细配置方法,请参见管理员指南。 结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现双Internet线路上云
需要访问VPC的业务资源时,您可以通过VPN连通VPC。 默认情况下,在虚拟私有云(VPC)中的弹性云服务器无法与您自己的数据中心或私有网络进行通信。如果您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,可以启用VPN功能。 经典型VPN采用硬件防火墙作为网关,所有租户
IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: BGP路由模式
根据对端网关类型不同,配置操作可能存在差异。详细配置方法,请参见管理员指南。 结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现云上云下网络互通(非固定IP接入)
根据对端网关类型不同,配置操作可能存在差异。详细配置方法,请参见管理员指南。 结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现云上云下网络互通(双活模式)
根据对端网关类型不同,配置操作可能存在差异。详细配置方法,请参见管理员指南。 结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现云上云下网络互通(主备模式)
V300R019C13SPC200为例,不同设备型号、系统版本的Web管理界面可能存在差异,配置时请以对应设备型号、系统版本的产品文档为准。 配置基础设置。 选择“高级 > IP业务 > 路由 > 静态路由配置 > IPv4 静态路由”,分别填写到主EIP、主EIP2的静态路由信息后,单击“添加”,关键参数配置如图
连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。 父主题: 连接故障或无法PING通
在默认路由表中创建“VPN网关(VPN)”连接的传播,路由自动学习VPN侧的所有路由信息,路由信息如表4所示。 ECS 1个ECS位于业务VPC内,本示例用该ECS来验证云上和线下IDC的网络通信情况。 如果您有多台ECS,并且这些ECS位于不同的安全组,需要在安全组中添加规则放通网络。 表3 VPC路由表 目的地址
根据对端网关类型不同,配置操作可能存在差异。详细配置方法,请参见管理员指南。 结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,四条VPN连接状态显示为正常。 用户数据中心1内的服务器和用户数据中心2内的服务器可以相互Ping通。 父主题: 通过VPN
用。 如果需要对告警模板进行定制,请单击“自定义创建”进行创建。创建完成后,可以对该模板进行关联使用。 规则参数设置完成后,单击“立即创建”。 虚拟专用网络告警规则设置完成后,当符合规则的告警产生时,系统会自动进行通知。 更多关于虚拟专用网络监控规则的信息,请参见《云监控用户指南》。
接VPN网关。 本示例中,VPN网关规格为专业型1(最大转发带宽300Mbps)。 已部署3个ECS实例,位于VPN网关所在VPC网络中,用于模拟云上的资源节点。 本示例中,每个ECS实例规格均为c6.large.2(vCPUs:2,内存:4GB,系统镜像:CentOS 8.0-64bit)。
道流量超时值配置为0,则关闭本端流量超时功能。 若AR路由器使用非固定IP接入云上VPN网关,图 VPN连接配置中“高级>本端身份类型”需设置为“名称”,其值与云上对端网关标识保持一致。 图1 VPN连接配置 配置VPN安全策略。 选择“配置 > 攻击防范 > ACL > 高级A
每租户在每区域支持创建的VPN网关数量 2 每个VPC最多创建1个VPN网关。 申请更多配额,请参见提交工单。 VPN网关TCP协议的最大报文长度默认设置为1300字节。 对端网关限制 表2 对端网关限制 VPN网关类型 资源 默认限制 如何提升配额 企业版VPN 每租户在每区域支持创建的对端网关数量
络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。 子网不支持D类组播地址,E类保留地址和127开头的环回地址。