检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
服务公共接口 VPN配额 VPN标签 父主题: API
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
对接华为AR路由器(双活连接) 静态路由模式 BGP路由模式 策略模式 父主题: 站点入云VPN企业版
服务端 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目(Project) 企业项目(Enterprise Project) 创建终端入云VPN服务端 POST /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/vpn-servers
服务端 创建VPN服务端 查询网关下VPN服务端 修改VPN服务端 导出VPN服务端对应的客户端配置 查询租户下所有VPN服务端 校验客户端CA证书 上传客户端CA 证书 查询客户端CA证书 修改客户端CA证书 删除客户端CA证书 修改P2C VPN网关连接日志配置 查询P2C VPN网关连接日志配置
ECS主机多网卡是否需要添加去往线下网络的路由? 如果客户使用主网卡与线下网络建立了VPN,不需要添加路由。 如果客户使用非主网卡与线下网络建立了VPN,需要添加去往线下网段的路由指向非主网卡的网关。 父主题: 路由设置
服务端 权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目(Project) 企业项目(Enterprise Project) 创建终端入云VPN服务端 POST /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/vpn-servers
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
GigabitEthernet0/0/2.64 IPsec policy vpnIPsec64 q 测试连通性。 在上述配置完成后,我们可以利用您在云中的主机和您数据中心的主机进行连通性测试,如下图所示: 父主题: 站点入云VPN经典版
对端子网 对端子网即用户侧数据中心的网段,该网段需要通过VPN与云上VPC网络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。
配置服务端 场景描述 服务端提供配置管理和连接认证,终端入云VPN网关创建完成后,需要对服务端进行相关配置。 前提条件 请确认服务端关联的VPN网关已创建成功。 约束与限制 只有VPN网关处于“正常”状态时,才能进行服务端配置操作。 一个VPN网关仅支持关联一个服务端。 操作步骤
两个Region创建的VPN连接状态正常,为什么不能ping通对端ECS? 安全组默认放行了出方向的所有端口,入方向需要按照实际需要添加放行规则,确认接收ping报文的ECS安全组放行了入方向的ICMP。 父主题: 连接故障或无法PING通
33)无法和其它主机互通,在建立云连接CC后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过更新VPC CIDRs和更新VPN配置的配置调整后,已实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。
查看服务端 场景描述 服务端配置完成后,您可以查看服务端配置。 前提条件 请确认服务端配置已完成。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN网关”。
两个Region创建的VPN连接状态正常,为什么不能ping通对端ECS? 安全组默认放行了出方向的所有端口,入方向需要按照实际需要添加放行规则,确认接收ping报文的ECS安全组放行了入方向的ICMP。 父主题: 连接故障或无法PING通
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。
使用下拉列表选择要进行VPN通信的子网。如果要进行VPN通信的子网都在该VPC中,建议采用这种方式。 网段方式 : 用户在输入框中手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16; 如果有多个网段,则使用逗号分隔。使用这种方式可以添加不属于该VPC的网段,如通过VPC pee
修改VPN服务端 功能介绍 根据VPN服务端ID,修改指定的VPN服务端。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id} 表1 参数说明 名称 类型 是否必选
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法:
创建VPN服务端 功能介绍 创建VPN服务端 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/vpn-servers 表1 参数说明 名称 类型 是否必选 描述 project_id