检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
相关链接: 建立IPsec VPN连接需要账户名和密码吗? 父主题: 基本概念
客户端日志显示“Options error: Unrecognized option or missing or extra parameter(s) in XXX: disable-dco” 适用的客户端 Linux 故障现象 客户端无法正常连接终端入云VPN网关,日志中记录如下错误
步骤三:创建第一条VPN连接 操作步骤 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN连接”。 在“VPN连接”页面,单击“创建VPN连接”。 根据界面提示配置第一条VPN连接参数,单击“提交”。 本示例仅对关键参数进行说明,详细参数说明请参见创建VPN连接。 表1 第一条VPN
步骤二:创建对端网关 操作步骤 在左侧导航栏,选择“虚拟专用网络 > 企业版-对端网关”。 在“对端网关”界面,单击“创建对端网关”。 根据界面提示配置参数,单击“确定”。 本示例仅对关键参数进行说明,更全参数请参见创建对端网关。 表1 对端网关参数说明 参数 说明 参数取值 名称
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA
步骤四:创建第二条VPN连接 操作步骤 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN连接”。 在“VPN连接”页面,单击“创建VPN连接”。 和第一条VPN连接相比,除了名称、网关IP、本端隧道接口地址和对端隧道接口地址不同,其他配置建议保持一致。 表1 第二条VPN连接参数说明
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA
如何防止VPN连接出现中断情况? VPN连接在正常的使用过程中会存在重协商情况,触发重协商的条件有IPsec SA的生命周期即将到期和VPN传输的流量超过20GB,重协商一般不造成连接中断。 大多数的连接中断都是因为两端的配置信息错误造成的,或公网异常导致重协商失败造成的。 常见的连接中断原因有
客户端日志显示“OpenSSL: error:0A000086:SSL routines::certificate verify failed” 适用的客户端 Linux Windows OpenVPN GUI Windows OpenVPN Connect 故障现象 客户端无法正常连接终端入云
客户端无法ping通ECS的IP地址 故障现象 客户端正常连接终端入云VPN网关,但不能ping通需要访问的ECS的IP地址。 可能原因 客户端设备或ECS禁止ping探测。 ECS安全组禁止ping探测。 VPN网关本端网段未包含需要访问的ECS的IP地址。 没有配置用户所属用户组
正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像。 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式
正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,
VPN能否共用EIP的带宽? 不可以。 目前VPN的公网地址与EIP是各自独立的,用户在创建VPN网关时会自动生成公网地址并设置带宽,无法与EIP共享带宽。 父主题: 带宽与网速
如何配置和修改云上VPN的感兴趣流? 感兴趣流由本端子网与远端子网full-mesh生成,例如本端子网有2个,分别为A与B,远端子网有3个,分别为C、D和E,生成感兴趣流时ACL的rule如下: rule 1 permit ip source A destination C rule
如何配置和修改云上VPN的感兴趣流? 感兴趣流由本端子网与远端子网full-mesh生成,例如本端子网有2个,分别为A与B,远端子网有3个,分别为C、D和E,生成感兴趣流时ACL的rule如下: rule 1 permit ip source A destination C rule
VPN访问策略 √ √ × 查询P2C VPN网关可用区 √ √ √ 批量添加资源标签 √ √ × 批量删除资源标签 √ √ × 通过资源标签查询资源实例列表 √ √ √ 查询标签下资源实例数量 √ √ √ 通过资源实例查询资源标签列表 √ √ √ 查询资源标签列表 √ √ √ 相关链接
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule
VPN与VPC peering配合使用实现云下数据中心与云上同区域VPC互通 操作场景 用户在华为云的同区域中创建了两个VPC,用户数据中心通过VPN连接至其中一个VPC。本任务指导书通过在两个VPC之间建立VPC-peering使得用户数据中心的网络和华为云端两个VPC之间的网络数据互联互通
本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关,其中ACL