检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对端网关 对端网关是用户数据中心的VPN设备或软件应用程序。管理控制台上创建的对端网关是云上虚拟对象,用于记录用户数据中心实体设备的配置信息。 父主题: 基本概念
2.0/24 远端网关 您的数据中心或私有网络中VPN的公网IP地址,用于与VPC内的VPN互通。 - 远端子网 远端子网指需要通过VPN访问VPC的用户本地子网。远端子网网段不能被本端子网网段覆盖,也不能与本端VPC已有的对等连接网段、专线/云连接的远端子网网段重复。 说明: 多个远端子网不支持子网网段重叠。
VPN连接的创建、查询、更新、删除等接口。 VPN连接监控 VPN连接健康检查的创建、查询、删除等接口。 终端入云VPN API VPN网关 终端入云VPN网关的查询、修改、终端入云VPN网关可用区的查询、终端入云网关连接信息列表的查询和连接断开等接口。 服务端 服务端的创建、查询
VPN网关 VPN网关是虚拟专用网络在云上的虚拟网关,与用户本地网络、数据中心的对端网关建立安全私有连接。VPN网关需要与用户数据中心的对端网关配合使用。 父主题: 基本概念
如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,避免使用网络地址对象模式,即address object模式,address
用)。 用户侧数据中心IDC与其中一个VPC建立VPN连接,修改用户侧数据中心设备的远端子网为云上两个VPC子网,VPN对接的VPC1本端子网需要包含通过对等连接或CC连接的子网,对等连接或CC的子网路由包含用户侧数据中心IDC子网。 父主题: 组网与使用场景
果直接将泰国数据中心通过虚拟专用网络VPN连接到华南区的私有虚拟云VPC,则会出现网络不稳定的问题。 本方案采用云连接CC配合虚拟专用网络,实现跨境网络稳定连通。 方案架构 将用户的数据中心就近连接到华为云区域,例如泰国区域的用户可以使用VPN,将数据中心连接到香港区域。再通过云
2.0/24 远端网关 您的数据中心或私有网络中VPN的公网IP地址,用于与VPC内的VPN互通。 - 远端子网 远端子网指需要通过VPN访问VPC的用户本地子网。远端子网网段不能被本端子网网段覆盖,也不能与本端VPC已有的对等连接网段、专线/云连接的远端子网网段重复。 说明: 多个远端子网不支持子网网段重叠。
请求发送以后,您会收到响应,其中包含状态码、响应消息头和消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于管理员创建IAM用户接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。
置? 首先按照网络的连接规划,明确用户侧数据中心子网、云上子网以及两端的网关公网IP信息。 其次按照云端VPN的协商策略信息完成用户侧数据中心设备的IPsec配置,并开启云上VPC主机关联的安全组的出入方向的ICMP报文。 路由设置:用户侧数据中心设备从子网的网关设备开始至VPN
何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像。 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,避免使用网络地址对象模式,即address object模式,address
)。 用户侧数据中心IDC与其中一个VPC建立VPN连接。 修改用户侧数据中心设备的远端子网为云上两个VPC子网,VPN对接的VPC1本端子网需要包含通过对等连接或CC连接的子网,对等连接或CC的子网路由包含用户侧数据中心IDC子网。 父主题: 组网与使用场景
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
对端子网 对端子网即用户侧数据中心的网段,该网段需要通过VPN与云上VPC网络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。
配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 配置VPN连接模式为路由模式或策略模式。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 父主题: 热点问题
N实现互联? VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。
VPN打通的是两个局域网的网络,用户侧数据中心局域网内多台主机都安装IPsec软件,实际情况是用户侧数据中心多个主机使用同一个公网IP与云端对接,云端的VPN网关会收到来自用户侧数据中心不同主机的协商报文,系统会收到大量的重复协商信息,导致连接异常,甚至出现连接不可用的现象。 建