检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
是否可以通过VPN实现跨境访问网站? 您咨询的场景不属于此范畴。 VPN实现的是将云上的VPC子网和用户侧数据中心的IDC网络打通的场景,即站点与站点互通(site to site)。 父主题: 产品咨询
修改了VPN带宽大小,为什么测试没有生效? VPN带宽修改到生效会有一定的延迟,是正常现象。 请在修改带宽5分钟后再进行带宽测试。 修改VPN带宽大小,不会导致用户业务和网络中断。 父主题: 带宽与网速
修改了VPN带宽大小,为什么测试没有生效? VPN带宽修改到生效会有一定的延迟,是正常现象。 请在修改带宽5分钟后再进行带宽测试。 修改VPN带宽大小,不会导致用户业务和网络中断。 父主题: 带宽与网速
配置VPN连接,如图 多企业分支互联所示。 图4 多企业分支互联 VPN和专线互备 用户数据中心与云上VPC通过专线连接,同时建立VPN连接实现备份,提高可靠性,如图 VPN和专线互备所示。 图5 VPN和专线互备
在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN连接”。 在“VPN连接”界面,查看VPN连接列表信息。 单击VPN连接的名称,查看VPN连接基本信息、策略配置和标签。 当连接模式为静
云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: 产品咨询
VPN连接做冗余配置? 不可以。 云端创建VPN时,本端子网为VPC内部子网,远端子网为客户用户侧数据中心子网,两条连接使用相同的本端子网和远端子网是无法进行创建的。 父主题: 组网与使用场景
VPN连接做冗余配置? 不可以。 云端创建VPN时,本端子网为VPC内部子网,远端子网为客户用户侧数据中心子网,两条连接使用相同的本端子网和远端子网是无法进行创建的。 父主题: 热点问题
云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: VPN协商与对接
Key),指配置在云上VPN连接的密钥,用于双方VPN设备的IKE协商,需要确保双方配置一致,否则会导致IKE协商失败。 相关链接: 建立IPsec VPN连接需要账户名和密码吗? 父主题: 基本概念
路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: VPN协商与对接
retry-limit:3次 DPD msg:seq-hash-notify。 两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应DPD探测报文即可,DPD msg格式必须一致。 父主题: VPN协商与对接
路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题: 产品咨询
Administrator”、“Tenant Guest”、“VPN Administrator”这三个【系统角色】权限。 详细操作请参见创建用户组并授权和用户组添加用户。 父主题: 账号权限
retry-limit:3次 DPD msg:seq-hash-notify。 两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应DPD探测报文即可,DPD msg格式必须一致。 父主题: VPN协商与对接
结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现专线加密
Administrator”这三个【系统角色】权限。 如果未开通VPC操作权限,请使用主账号在统一身份认证服务(IAM)中对您的账号进行授权。详细操作请参见创建用户组并授权和用户组添加用户。 父主题: 账号权限
配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192.168.1.0/24访问。 网段10.1
配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192.168.1.0/24访问。 网段10.1
由账号在IAM中创建,具有身份凭证权限(如密码和访问密钥等)。云服务使用人员一般通过用户进行日常管理工作。 您可以登录控制台,在“账号 > 我的凭证”下查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一