检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
现有客户端配置文件中的协议或端口与VPN网关的“服务端”页签中配置的不一致。 处理步骤 请在客户端设备上尝试访问其他Internet服务,查看网络是否正常。 如果无法访问,请联系运营商排除网络问题。 登录华为云管理控制台。 找到对应的VPN网关,查看服务端的协议和端口与客户端配置文件中的信息是否一致。
VPN的带宽指的是出云方向的带宽,详细请参见VPN带宽。 带宽大小 云专线默认最大带宽1000(Mbit/s),用户在管理控制台创建物理连接界面,“端口类型”参数选择“10GE单模光口”,支持最大带宽10Gbit/s VPN的带宽最大为1000(Mbit/s)。 网络质量 云专线用户独占一条网络资源,网络质量高。
默认限制 如何提升配额 企业版VPN 每服务端支持导入的客户端CA证书数量 10 不支持修改 每服务端支持添加的本端网段数量 20 修改协议、端口、认证算法、加密算法等,您需要重新下载客户端配置。 本端子网的全0配置,暂不开放支持。 本端网段的限制网段为0.0.0.0/8,224.0
ering后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过步骤3的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 用户数据中心 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK 华为云端VPC1
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,支持对端网关使用非固定IP的接入,可以节省接入费用。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。
VPN网关和对端网关的IKE策略、IPsec策略、预共享密钥需要相同。 VPN网关和对端网关上配置的本端接口地址和对端接口地址需要互为镜像。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 父主题: 通过VPN实现专线加密
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过VPN快速实现云上云下网络互通。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。 图1
VPN网关和对端网关的IKE策略、IPsec策略、预共享密钥需要相同。 VPN网关和对端网关上配置的本端接口地址和对端接口地址需要互为镜像。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 父主题: 通过VPN实现双Internet线路上云
VPN网关带宽到达限额时有什么影响? IPsec VPN是否会自动建立连接? 两个Region创建的VPN连接状态正常,为什么不能ping通对端ECS? IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 正在使用VPN
VPN网关和对端网关的IKE策略、IPsec策略、预共享密钥需要相同。 VPN网关和对端网关上配置的本端接口地址和对端接口地址需要互为镜像。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 父主题: 通过VPN Hub实现云下多分支网络互通
书”的“内容”文本框内。 单击“确定”后,可以对用户管理和访问策略进行配置。 口令认证(本地) 高级配置 协议 支持“TCP”。 TCP 端口 支持“443”和“1149”。 443 加密算法 支持“AES-128-GCM”和“AES-256-GCM”。 AES-128-GCM 认证算法
连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。 父主题: 连接故障或无法PING通
备侧公网IP的端口。 华为云default安全组查看步骤如下: 选择“虚拟专用网络 > 企业版-VPN网关”,单击关联的VPC名称。 单击VPC对应的路由表。 单击路由表的名称。 找到VPN网关主或备EIP的下一跳,单击下一跳名称。 在“关联安全组”页签,检查端口放通情况。 确认
备侧公网IP的端口。 华为云default安全组查看步骤如下: 选择“虚拟专用网络 > 企业版-VPN网关”,单击关联的VPC名称。 单击VPC对应的路由表。 单击路由表的名称。 找到VPN网关主或备EIP的下一跳,单击下一跳名称。 在“关联安全组”页签,检查端口放通情况。 确认
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过VPN快速实现云上云下网络互通。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性,连接1和连接2互为主备。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。
64.0.0/10、214.0.0.0/8。 如果互联子网关联了ACL规则,则需要确保ACL规则中已放通所有本端子网到对端子网的TCP协议端口。 VPN不支持对端设备配置策略的源和目的子网时使用地址组配置。 172.16.0.0/16 接口分配方式 支持“手动分配”和“自动分配”两种方式。
16.0.0/24),选择“√”确认,二阶段策略配置信息同样须与云端信息一致。 图6 配置IPsec二阶段 VPN隧道创建完成后会在物理接口port下自动生成一个VPN隧道接口。 图7 VPN隧道接口 完成IPsec隧道配置。 图8 完成IPsec隧道配置 配置路由 添加静态路由。 添加去往云端VPC子网172
预共享密钥。 高级配置:建议配置如下,连接类型选择双向,启用NAT穿越,开启对端存活检测,DPD间隔与重试时间默认即可,不启用XAUTH服务器。 配置IKE VPN列表 基本配置: 对端:调用对端列表已有配置; 隧道:输入名称,模式选择tunnel,调用P2提议,代理ID选择手工
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。
VPN能否共用EIP的带宽? 不可以。 目前VPN的公网地址与EIP是各自独立的,用户在创建VPN网关时会自动生成公网地址并设置带宽,无法与EIP共享带宽。 父主题: 带宽与网速