检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通
VPN网关带宽到达限额时有什么影响? IPsec VPN是否会自动建立连接? 两个Region创建的VPN连接状态正常,为什么不能ping通对端ECS? IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 正在使用VPN
10 源IP:172.16.0.10 重试间隔:3 重试次数:3 目标IP 华为云VPC子网内服务器的私网地址。 此处取值仅作示例,请以实际为准。 源IP 阿里云VPC子网内服务器的私网地址。 此处取值仅作示例,请以实际为准。 重试间隔 - 重试次数 - 参见上述步骤,配置华为云V
根据对端网关类型不同,配置操作可能存在差异。详细配置方法,请参见管理员指南。 结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现云上云下网络互通(非固定IP接入)
、“|”、"\"、","、"."、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表3 IKE策略
信。 私网:VPN网关通过私有网络和用户数据中心的对端网关进行通信。 公网 协议类型 支持“IPv4”和“IPv6”两种类型。 IPv4 关联模式 支持“虚拟私有云”和“企业路由器”两种方式。 虚拟私有云:通过VPC向对端网关或本端子网内服务器发送通信消息。当可用区选择本地可用区时,“关联模式”仅支持“虚拟私有云”。
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA
调用主题,协议选择邮件,终端填写接收消息的Email地址。 添加订阅后系统会给您的Email发送一封确认邮件,请在您的Email中进行确认。 配置云监控服务 登录管理控制台。 选择“管理与监管>云监控服务” 创建VPN网关带宽使用率告警规则。 填写名称,资源类型选择弹性公网IP和带宽,维度选择带宽,监控范
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA
权限和授权项 权限及授权项说明 站点入云VPN授权项列表 终端入云VPN授权项列表 服务公共接口授权项列表
示例六:创建用户和用户组 操作场景 本章节指导用户通过调用API来创建VPN用户和用户组。 前提条件 已创建终端入云VPN网关。 已创建VPN服务端,且服务端的认证方式为口令认证,具体参见创建服务端。 您需要确定调用API的Endpoint。 当您使用Token认证方式完成认证鉴
IP缺省可以ping通。 云下网关与云网关可以互访UDP 500、4500报文。 云下公网IP访问网关IP时,没有发生源端口NAT转换,如果存在nat穿越,端口号在nat穿越后不得发生改变。 两端的ike协商参数配置一致,nat穿越场景中云下ID标识类型选择IP,本地的标识选择NAT转换后的公网IP。
vpn:resourceInstanceTags:delete - √ x 查询资源类型标签列表 GET /v5/{project_id}/{resource_type}/tags vpn:resourceTypeTags:list - √ x 查询资源实例列表 POST /v5/{project_id
VPN和OBS可以直接通信吗? 可以。 用户站点通过VPN访问OBS服务,需要使用VPC终端节点服务。需要为内网DNS和OBS分别申请两个终端节点。 详细配置请参见访问OBS。 在用户侧配置云的内网DNS和路由 父主题: 组网与使用场景
2互通,但无法和ECS1互通。 经过步骤2的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 IDC1 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 IDC2 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。
VPN连接建立成功2 查看云端VPC中VPN连接状态。连接状态由“未连接”变为“正常”。 图25 VPN连接状态2 查看VPC网络配置信息。如下图所示。 图26 VPC网络配置信息 VPC内的虚拟机 Ping 云端VPC虚拟机 图27 VPC内的虚拟机 Ping 云端VPC虚拟机 云端VPC虚拟机
VPN连接建立成功2 查看云端VPC中VPN连接状态。连接状态由“未连接”变为“正常”。 图25 VPN连接状态2 查看VPC网络配置信息。如下图所示。 图26 VPC网络配置信息 VPC内的虚拟机 Ping 云端VPC虚拟机 图27 VPC内的虚拟机 Ping 云端VPC虚拟机 云端VPC虚拟机
scm:cert:download vpc:publicIps:get vpc:routeTables:update vpc:subnets:get √ x 查询一个网关下的服务端信息 GET /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/vpn-servers
权限 对应API接口 授权项(Action) 依赖的授权项 IAM项目(Project) 企业项目(Enterprise Project) 查询VPN配额 GET /v5/{project_id}/vpn/quotas vpn:quota:list - √ × 父主题: 服务公共接口授权项列表