检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN配置完成了,为什么连接一直处于未连接状态? 首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN
可以。 用户站点通过VPN访问OBS服务,需要使用VPC终端节点服务。需要为内网DNS和OBS分别申请两个终端节点。 详细配置请参见访问OBS。 在用户侧配置云的内网DNS和路由 父主题: 组网与使用场景
量才能充分利用网关的带宽。这种场景下对ECS的配置要求也很高,建议ECS的网卡支持2G以上的带宽。具体ECS的规格可参见ECS规格。 测试总结:综上测试结果,云网关能够满足带宽速率要求,但是建议两端主机使用相同的操作系统,并且网卡要达到配置要求。 父主题: 热点问题
量才能充分利用网关的带宽。这种场景下对ECS的配置要求也很高,建议ECS的网卡支持2G以上的带宽。具体ECS的规格可参见ECS规格。 测试总结:综上测试结果,云网关能够满足带宽速率要求,但是建议两端主机使用相同的操作系统,并且网卡要达到配置要求。 父主题: 带宽与网速
GigabitEthernet1/0/1 action nat easy-ip IPsec配置指引 WEB页面VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“网络 > IPsec”,选择新建IPsec策略。 基本配置:命名策略,选择出接口为本端接口,本端地址为出接口公网IP,对端地址为
Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:
量才能充分利用网关的带宽。这种场景下对ECS的配置要求也很高,建议ECS的网卡支持2G以上的带宽。具体ECS的规格可参见ECS规格。 测试总结:综上测试结果,云网关能够满足带宽速率要求,但是建议两端主机使用相同的操作系统,并且网卡要达到配置要求。 父主题: 带宽与网速
Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:
量才能充分利用网关的带宽。这种场景下对ECS的配置要求也很高,建议ECS的网卡支持2G以上的带宽。具体ECS的规格可参见ECS规格。 测试总结:综上测试结果,云网关能够满足带宽速率要求,但是建议两端主机使用相同的操作系统,并且网卡要达到配置要求。 父主题: 热点问题
配置VPN连接的SSL参数(协议、端口、认证算法、加密算法等)。 3 步骤三:配置客户端 从管理控制台下载客户端配置,对配置文件进行修改后导入对应的VPN客户端软件。 4 步骤四:验证连通性 打开客户端设备的命令行窗口,执行ping命令,验证连通性。 父主题: 通过终端入云VPN实现移动端和VPC互通
在差异,配置时请以对应设备型号、系统版本的产品文档为准。 配置基础设置。 选择“高级 > IP业务 > 路由 > 静态路由配置 > IPv4 静态路由”,分别填写到主EIP、主EIP2的静态路由信息后,单击“添加”,关键参数配置如图 静态路由配置所示。 图1 静态路由配置 配置tunnel接口。
图1 VPN连接配置 配置VPN安全策略。 选择“配置 > 攻击防范 > ACL > 高级ACL”,高级ACL填写完毕后单击“添加”,关键参数配置如图 高级ACL规则配置所示。 图2 高级ACL规则配置 配置业务路由。 选择“高级 > IP业务 > 路由 > 静态路由配置 > IPv4
port-preserved IPsec配置指引 WEB页面的VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“VPN > IPsec”。 配置IKE提议:选择新建IKE提议,指定认证方式、认证算法、加密算法、DH、生命周期与华为云参数相同。 配置IPsec策略: 基本配置中选择设备角色为对等/分支节点,IP地址类型选择IPv4
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法: 创建两个安全组:安全组1和安全组2。
些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命
些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命
修改服务端证书 操作须知 更换服务端证书,会导致客户端断开后无法重新连接,需要下载新的客户端配置,使用新的客户端配置文件重新接入。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络
虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 虚拟私有云VPC中ECS的安全组规则已经配置,并确保安全组规则允许数据中心的对端网关可以访问VPC资源。如何配置安全组规则,请参见安全组规则。 操作步骤 登录管理控制台。 在页面左上角单击图标,选择“网络 >
和对端网关的预共享密钥需要保持一致。 Test@123 策略配置 和对端网关的策略配置需要保持一致。 保持默认 配置第二条、第三条、第四条VPN连接参数。 此处仅名称、网关IP、对端网关、本端隧道接口地址和对端隧道接口地址的配置参数与第一条VPN连接不同,未提及参数建议和第一条VPN连接配置保持一致。 表6 第二条VPN连接参数说明
组网场景所示。 图1 组网场景 安装iPerf3 此处以在本次测试使用的云下设备上安装iPerf3为例。 在Linux上安装iPerf3 打开命令行窗口。 执行以下命令安装iPerf3。 yum install -y iperf3 使用iperf3 -v命令查看是否安装成功。 若系统回显iPerf版本信息,表示安装成功。