检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置VPN安全策略。 选择“配置 > 攻击防范 > ACL > 高级ACL”,高级ACL填写完毕后单击“添加”,关键参数配置如图 高级ACL规则配置所示。 图2 高级ACL规则配置 配置业务路由。 选择“高级 > IP业务 > 路由 > 静态路由配置 > IPv4 静态路由”,分别填写到VPN网关
云连接服务的标识,包括键和值。可以为云连接服务创建10个标签。 描述 云连接的描述。 长度为0~255个字符。 表2 云连接服务标签命名规则 参数 规则 键 不能为空。 对于同一资源键值唯一。 长度不超过36个字符。 取值只能包含大写字母、小写字母、数字、中划线、下划线以及从\u4e
当所有涉及该网关IP的VPN连接模式占用的通信隧道超过100个时,会导致超出部分对应的VPN连接创建失败。 使用策略模式创建VPN连接时,若添加多条策略规则,不同策略规则的源、目的网段需要避免出现重叠,以免造成数据流误匹配或IPsec隧道震荡。 父主题: 约束与限制
出站策略均需要配置对端设备、安全选项和PFS。 防火墙规则设置:增加VPN-LAN,LAN-VPN的互访放行策略,服务分别为all-tcp,all-udp,ping。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。
目的地址。 对端子网不能是VPC的预留网段,例如100.64.0.0/10、214.0.0.0/8。 如果互联子网关联了ACL规则,则需要确保ACL规则中已放通所有本端子网到对端子网的TCP协议端口。 VPN不支持对端设备配置策略的源和目的子网时使用地址组配置。 172.16.0
目的地址。 对端子网不能是VPC的预留网段,例如100.64.0.0/10、214.0.0.0/8。 如果互联子网关联了ACL规则,则需要确保ACL规则中已放通所有本端子网到对端子网的TCP协议端口。 VPN不支持对端设备配置策略的源和目的子网时使用地址组配置。 172.16.0
可以选择“虚拟专用网络 > 企业版-VPN连接”,选择“更多 > 重置密钥”进行重置。 如果连接模式采用策略模式,请确认两端策略规则中的源网段和目的网段是否为镜像。 策略规则可以选择“虚拟专用网络 > 企业版-VPN连接”,单击“修改连接信息”查看。 如果连接模式采用静态路由模式且云侧开启了
可以选择“虚拟专用网络 > 企业版-VPN连接”,选择“更多 > 重置密钥”进行重置。 如果连接模式采用策略模式,请确认两端策略规则中的源网段和目的网段是否为镜像。 策略规则可以选择“虚拟专用网络 > 企业版-VPN连接”,单击“修改连接信息”查看。 如果连接模式采用静态路由模式且云侧开启了
N连接做冗余配置? 同一个Region的两个VPC可以通过VPN连通吗? 可以通过哪些方式连通同一个Region的两个VPC? 使用VPN替换专线该如何配置? 云端创建了两个VPC,如何与云下的IDC网络互通? 组网拓扑如(IDC1-VPC1-VPC2-IDC2)所示,如何实现四个子网互联?
objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule object IPv6策略模式的策略规则组。仅当style为POLICY且
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule objects IPv6策略模式的策略规则组。仅当style为POLICY且
168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168
168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168
168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168
全策略,服务为ANY,动作允许,推荐置顶这两条安全策略规则。 NAT策略:添加源地址为客户侧私网网段,目标为华为云私网网段动作为不做转换的nat规则,并将该规则置顶。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。
168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168
168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168
168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168
168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168