检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
测试速率只有20M左右,使用iperf3和filezilla测试均不能满足带宽要求。 原因在于Windows和Linux对TCP的实现不一致,导致速率慢。所以对端ECS使用不同的系统时,无法满足带宽要求。 使用iperf3测试结果截图如图3所示。 图3 互为对端的ECS系统不同时iperf3测试结果
VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN 购买VPN网关,配置计费模式、带宽大小和对接的VPC等信息。 配置对端网关,配置路由模式等信息。 配置VPN连接,配置两端网关IP,两端子网和协商策略等信息。 用户侧数据中心配置VPN设备 配置用户侧数据中心公网IP,在支持IPsec
测试速率只有20M左右,使用iperf3和filezilla测试均不能满足带宽要求。 原因在于Windows和Linux对TCP的实现不一致,导致速率慢。所以对端ECS使用不同的系统时,无法满足带宽要求。 使用iperf3测试结果截图如图3所示。 图3 互为对端的ECS系统不同时iperf3测试结果
测试速率只有20M左右,使用iperf3和filezilla测试均不能满足带宽要求。 原因在于Windows和Linux对TCP的实现不一致,导致速率慢。所以对端ECS使用不同的系统时,无法满足带宽要求。 使用iperf3测试结果截图如图3所示。 图3 互为对端的ECS系统不同时iperf3测试结果
测试速率只有20M左右,使用iperf3和filezilla测试均不能满足带宽要求。 原因在于Windows和Linux对TCP的实现不一致,导致速率慢。所以对端ECS使用不同的系统时,无法满足带宽要求。 使用iperf3测试结果截图如图3所示。 图3 互为对端的ECS系统不同时iperf3测试结果
超出部分对应的VPN连接创建失败。 使用策略模式创建VPN连接时,若添加多条策略规则,不同策略规则的源、目的网段需要避免出现重叠,以免造成数据流误匹配或IPsec隧道震荡。 父主题: 约束与限制
如果对端网关无固定IP,请选择FQDN类型标识。 请确认本地数据中心或私有网络中的防火墙规则已经放通UDP端口4500。 IP Address,1.2.3.4 FQDN,cgw-fqdn BGP ASN 仅“标识”选择“IP Address”时需要配置。 请输入用户数据中心或私有网络的ASN。 对端网关的BGP
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 VPC1:192.168.0.0/24 VPC2:192.168.1.0/24 ER 关联VPC1和VPC2的企业路由器。 ECS 3个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的
企业路由器ER、云专线DC、虚拟专用网络VPN、虚拟私有云VPC、弹性云服务器ECS只要位于同一个区域内即可,可用区可以任意选择,不用保持一致。 以下资源规划详情仅为示例,您可以根据需要自行修改。 表5 DC/VPN双链路互备混合云组网资源规划总体说明 资源类型 资源数量 说明 VPC
ID,通过这些ID信息找到具体的资源,然后将其一一删除。具体操作如下: 【样例一:使用资源ID查找资源,并且资源ID与账单中上报的资源ID一致】 进入“费用 > 账单管理 > 流水和明细账单”页面。 单击“明细账单”,在下图所示位置单击,复制资源ID。 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
为云的VPN发起协商? 华为云的VPN建立连接完成后,AWS为Response模式,并不主动发起协商,当从AWS的EC2向华为云ECS发起数据流时,也不触发该VPN建立SA。 按照AWS的知识文档,默认从客户侧(即对接AWS的云)发起被动协商,也支持修改为主动协商。 父主题: VPN协商与对接
华为云对接AWS后,为何不可以从AWS向华为云发起协商? VPN建立连接完成后,AWS为Response模式,并不主动发起协商,当从AWS的EC2向华为云ECS发起数据流时,也不触发该VPN建立SA。 按照AWS的知识文档,默认从客户侧(即对接AWS的云)发起被动协商,也支持修改为主动协商。 父主题: VPN协商与对接
客户端网段需要满足点分十进制/掩码格式,掩码位数在16~26之间。系统在为每个客户端分配IP地址时,需要划分出一个子网掩码为30的子网段,用以保证网络通信正常。因此,请确保您指定的客户端网段所包含的IP地址个数是VPN网关连接数的4倍及以上。 不同VPN连接数建议的客户端网段请参见表2。
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule数量是两端子网数量的乘积。
本地设备配置VPN时需要设置ACL,为何在控制台上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关。其中ACL中的rule数量是两端子网数量的乘积。
支持多个客户端使用CA颁发的证书,登录连接VPN网关访问到云上VPC的场景。 图1 方案架构 方案优势 用户通过客户端证书认证方式连接到VPN网关,用户数据传输更安全。 约束与限制 最多支持添加10个客户端CA证书。 父主题: 通过企业版终端入云VPN实现移动端和VPC互通(证书认证方式)
示例:HUAWEI USG6600配置 本章节以Huawei USG6600系列V100R001C30SPC300版本的防火墙的配置过程为例进行说明。 假设数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24
本地设备配置VPN时需要设置ACL,为何在Console上找不到对应的配置? 用户侧数据中心配置VPN设备时,是需要独立创建ACL,且该ACL会被IPsec的策略引用。 云上配置VPN服务时,会根据管理控制台界面填入的本端子网和远端子网自动生成ACL,然后下发给VPN网关,其中A
结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现专线加密
用户本地网络、数据中心的对端网关建立安全私有连接。 对端网关:用户数据中心的VPN设备或软件应用程序。控制台上创建的对端网关是云上虚拟对象,用于记录用户数据中心实体设备的配置信息。 VPN连接:VPN网关和对端网关之间的安全通道,使用IKE和IPsec协议对传输数据进行加密。 终端入云VPN