检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建VPN网关 场景描述 如果您需要使用终端设备远程接入VPC,使用户可以安全地访问VPC中部署的应用或服务,在使用终端入云VPN之前,需要创建VPN网关。 约束与限制 用户最多可创建50个VPN网关。 前提条件 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。
约束与限制 客户端网段和需要访问的VPC中的目标网段不能重叠,且不能包含100.64.0.0/10和214.0.0.0/8等特殊网段。 客户端设备可以正常访问互联网。 前提条件 请确认已获取服务端证书及私钥,并已创建用户及用户密码。如何自签发证书,请参见通过Easy-RSA自签发证书(服务端和客户端共用CA证书)。
VPN是点对网的连接。 连接方式 IPsec VPN要求两端有固定的网关设备,如防火墙或路由器,管理员需要分别配置两端网关完成IPsec VPN协商。 SSL VPN需要在主机上安装指定的Client软件,通过用户名/密码拨号连接至SSL设备。 VPN支持IPsec VPN和SSL VPN。 父主题:
应用场景 终端设备接入VPC 用户在PC或手机等终端设备上使用客户端软件远程访问云上VPC,建立与云上资源的连接,如图1所示。 图1 终端设备远程接入VPC 混合云部署 通过VPN将用户数据中心和云上VPC互联,利用云上弹性和快速伸缩能力,扩展应用计算能力,如图 混合云部署所示。
意PFS和云下配置一致,部分设备默认关闭了PFS配置。 感兴趣流:两端ACL配置不互为镜像,特别注意云下的ACL配置不能采用地址组名称,要使用真实的IP地址+掩码。 NAT配置:云下子网访问云上子网配置为NONAT,云下公网IP不能被二次NAT为设备的接口IP。 安全策略:放行云
连接方式 IPsec VPN:要求两端有固定的网关设备,如防火墙或路由器; 管理员需要分别配置两端网关完成IPsec VPN协商。 SSL VPN:需要在主机上安装指定的Client软件,通过用户名/密码拨号连接至SSL设备。 VPN支持IPsec VPN和SSL VPN。 父主题:
连接方式 IPsec VPN:要求两端有固定的网关设备,如防火墙或路由器; 管理员需要分别配置两端网关完成IPsec VPN协商。 SSL VPN:需要在主机上安装指定的Client软件,通过用户名/密码拨号连接至SSL设备。 VPN支持IPsec VPN和SSL VPN。 父主题:
使用VPN替换专线该如何配置? 首先需要确认用户侧数据中心设备支持IPsec VPN。 然后在云上创建一个VPN网关(请注意选择原专线所属的VPC)和VPN连接。 配置VPN连接时需要注意,因为远端子网与专线远端子网一样,不能直接配置,否则会产生路由冲突。 可采用以下方案: 先删除专线VIF,再配置VPN连接。
0-64bit)。 已准备3个云下设备,模拟接入客户端。 本示例中,设备A、设备B为Linux服务器(4U8G,运行ubuntu-20.04.6-live-server-amd64操作系统),设备C为PC(i7处理器,运行Windows 10操作系统)。 云下设备、ECS接口和网络的带宽能
国密型对端网关标识仅支持网关IP,且该网关IP地址值必须是静态地址。 FQDN类型标识的对端网关只支持策略模板模式对接。 VPN不支持对端设备配置策略的源和目的子网时使用地址组配置。 策略模板模式只支持ikev2。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192
首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主
首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主
Down状态。所谓的数据流,可以是真实的业务访问数据,也可以是主机间Ping测数据。 触发隧道建立的方式有两种,一种是通过建立连接间的网关设备自动触发协商,另一种是通过云上云下主机间的交互流量触发。 暂不支持通过云端VPN网关自动触发协商。推荐您在首次建立连接时,分别验证两侧的交
如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192
首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主
如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192
同一客户端连接多个服务端场景,服务端配置的客户端网段信息不能存在包含或重合关系,否则,VPN客户端连接时可能分配到相同IP地址导致连接失败。 同一个客户端设备不能同时与同一个VPN网关建立多条VPN连接,否则只有其中一条VPN连接能通。 OpenVPN客户端在VPN配置DNS后,会接管或覆盖客户
如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192
会收到来自用户侧数据中心不同主机的协商报文,系统会收到大量的重复协商信息,导致连接异常,甚至出现连接不可用的现象。 建议您使用出口的防火墙设备配置VPN与云端进行对接。建立VPN时可以选择多个网段,结合云上安全组或用户侧数据中心安全策略,限定属于开发人员主机才能访问云端ECS。 父主题: