检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
组网拓扑如(IDC1-VPC1-VPC2-IDC2)所示,如何实现四个子网互联? 组网拓扑如图1所示。 图1 组网拓扑 IDC1可通过VPN或DC与VPC1互联。 两个VPC之间使用CC互联(同Region也可以使用对端连接)。 IDC2可通过VPN或DC与VPC2互联。 同时完
组网拓扑如(IDC1-VPC1-VPC2-IDC2)所示,如何实现四个子网互联? 组网拓扑如图1所示。 图1 组网拓扑 IDC1可通过VPN或DC与VPC1互联。 两个VPC之间使用CC互联(同Region也可以使用对端连接)。 IDC2可通过VPN或DC与VPC2互联。 同时完
链不完整?。 安装服务端根证书如下所示: .... <ca> -----BEGIN CERTIFICATE----- 客户端默认自带服务端二级CA证书 -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- 服务端根证书 -----END
云端两个Region,每Region有两个子网,是否可以创建两个VPN连接,分别连通不同子网? 不可以。 两个Region间只需创建一个VPN连接即可,在VPN连接中将两个子网都加入到VPN中。 针对这种场景,如果用户试图去创建第二条VPN连接,由于两个连接的对端网关地址一样,因此管理控制台界面会提示冲突。
云端两个Region,每Region有两个子网,是否可以创建两个VPN连接,分别连通不同子网? 不可以。 两个Region间只需创建一个VPN连接即可,在VPN连接中将两个子网都加入到VPN中。 针对这种场景,如果用户试图去创建第二条VPN连接,由于两个连接的远端网关地址一样,因此管理控制台界面会提示冲突。
示例:使用OpenSwan配置云上云下互通 操作场景 云端在VPC中购买了VPN网关和连接,云下客户使用主机安装IPsec软件与云端对接,客户主机在出口网络进行了一对一的NAT映射。 拓扑连接 本场景拓扑连接及策略协商配置信息如图 拓扑连接及策略协商配置信息所示。 云上VPC的VPN网关IP:11
VPN与云连接配合使用实现云下数据中心与云上多VPC互通 操作场景 本任务中用户通过VPN接入华为云,在华为云端有多个区域,每个区域中都创建了VPC。通过配置云连接实现用户数据中心网络和云端多个区域的VPC子网互联互通。 相同区域的多个VPC也可通过云连接互联。 前提条件 前置资源
示例:Fortinet飞塔防火墙VPN配置 操作场景 用户数据中心的出口防火墙选用飞塔设备,用户数据中心存在多个互联网出口,用户在华为云购买VPN网关,需要创建VPN连接连通本地网络到VPC子网。 拓扑连接 如图 多出口客户网络通过VPN接入VPC连接拓扑所示,用户数据中心存在多个互联网出口,当前指定11
基于VPN和云连接使用VPN hub功能实现云下多个数据中心互通 操作场景 用户在华为云的多个区域购买了VPC,同时用户存在多地数据中心,每个数据中心都通过VPN连接了云上的VPC网络。本任务指导用户通过同区域和跨区域的云连接,将多个数据中心网络连接起来,打通用户数据中心网络,使
示例:深信服防火墙配置 操作场景 用户数据中心的出口防火墙选用深信服设备,同时在DMZ区域旁路接入了一台IPsec VPN设备,需要通过VPN接入华为云网络。 拓扑连接 拓扑连接方式: 使用防火墙设备直接和云端建立VPN连接。 使用DMZ区域的专用VPN设备结合NAT穿越与云端建立VPN连接。
示例:使用StrongSwan配置云上云下互通 操作场景 云端在VPC中购买了VPN网关和连接,云下客户使用主机安装IPsec软件与云端对接,客户主机在出口网络进行了一对一的NAT映射。 拓扑连接 本场景拓扑连接及策略协商配置信息如图1所示, 云上VPC的VPN网关IP:11.11
示例:Web配置华为USG防火墙 组网拓扑 云下华为USG为用户的出口防火墙,通过该设备配置VPN与华为云VPC连通,两端的子网信息和连接方式如图 拓扑连接所示。 图1 拓扑连接 用户侧信息: 网关:1.1.1.1。 子网:192.168.1.0/24。 华为云侧信息: 网关:1
入门指引 功能支持区域 以管理控制台实际上线区域为准。 场景描述 由于业务发展,企业A需要将数据中心和VPC的数据进行互通。此时企业A可以通过VPN服务创建数据中心和VPC的连接,实现云上和云下数据互通。 如果用户数据中心仅有一个对端网关,且对端网关只能配置一个IP地址,推荐VPN网关使用双活模式,组网如图
示例:使用TheGreenBow IPsec VPN Client配置云上云下互通 操作场景 本文档详细的描述了“VPC+云桌面”和“VPC+VPC”场景下,使用TheGreenBow IPsec VPN Clinet软件与华为云端建立VPN连接的配置指导。 本任务指导您使用The
示例:Web配置华为USG防火墙 组网拓扑 云下华为USG为用户的出口防火墙,通过该设备配置VPN与华为云VPC连通,两端的子网信息和连接方式如图 拓扑连接所示。 图1 拓扑连接 用户侧信息: 网关:1.1.1.1。 子网:192.168.1.0/24。 华为云侧信息: 网关:1
示例:使用TheGreenBow IPsec VPN Client配置云上云下互通 操作场景 本文档详细的描述了“VPC+云桌面”和“VPC+VPC”场景下,使用TheGreenBow IPsec VPN Clinet软件与华为云端建立VPN连接的配置指导。 本任务指导您使用The
操作指引 场景描述 VPN网关通过策略模式对接华为AR路由器的典型组网如图 典型组网所示。 图1 典型组网 本场景下以AR路由器单IP地址方案为例,VPN网关采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密
操作指引 场景描述 VPN网关通过静态路由模式对接华为AR路由器的典型组网如图 典型组网所示。 图1 典型组网 本场景下以AR路由器单IP地址方案为例,VPN网关采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、
操作指引 场景描述 VPN网关通过BGP路由模式对接华为AR路由器的典型组网如图 典型组网所示。 图1 典型组网 本场景下以AR路由器单IP地址方案为例,VPN网关采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法
AR路由器侧操作步骤 前提条件 已配置AR路由器上行公网网口:GE0/0/8,公网IP假设为1.1.1.1。 已配置AR路由器下行私网网口:GE0/0/1,私网IP假设为172.16.0.1。 操作步骤 登录AR路由器Web管理界面。 此处以AR651 V300R019C13SP