检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
目标网段为华为云私网(192.168.10.0/24,192.168.20.0/24),下一跳选择为接口,接口选择为VPN使用的tunnel口。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。
HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH 请求服务器更新资源的部分内容。 当资源不存在的
如何将按需的VPN转为包年/包月? VPC、VPN网关、VPN连接之间有什么关系? 如何理解VPN连接中的对端网关和对端子网? 连接云下的多台服务器需要购买几个连接? VPN支持将两个VPC互连吗? 使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 在多出口
如何将按需的VPN转为包年/包月? VPC、VPN网关、VPN连接之间有什么关系? 如何理解VPN连接中的远端网关和远端子网? 连接云下的多台服务器需要购买几个连接? VPN支持将两个VPC互连吗? 使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 在多出口
客户端无法ping通ECS的IP地址 故障现象 客户端正常连接终端入云VPN网关,但不能ping通需要访问的ECS的IP地址。 可能原因 客户端设备或ECS禁止ping探测。 ECS安全组禁止ping探测。 VPN网关本端网段未包含需要访问的ECS的IP地址。 没有配置用户所属用户组,或者用户组没有配置对应访问策略。
加密算法、连通网段。 客户端与服务端建立VPN连接,实现对云上资源或服务的远程访问。 终端入云VPN组网图如图 终端入云VPN组网图所示。 图2 终端入云VPN组网图 组成部分 站点入云VPN VPN网关:虚拟专用网络在云上的虚拟网关,与用户本地网络、数据中心的对端网关建立安全私有连接。
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户终端设备已经完成VPN客户端软件相关配置。相关操作步骤请参见管理员指南。
由于业务需要,A企业的数据中心1和2需要实现网络互通。 组网方案 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 支持分支互访:支持云上VPN网关作为VPN Hub,云下站点通过VPN Hub实现分支互访,无需两两站点之间配置VPN连接。 双连接:VPN网关提供两个接入地址,支持一个对端网
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过VPN快速实现云上云下网络互通。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。 图1
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过VPN快速实现云上云下网络互通。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性,连接1和连接2互为主备。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。
方案概述 应用场景 某金融企业的数据中心通过专线入云,出于数据传输安全的考虑,希望VPN对其出入云的数据进行加密。 方案架构 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 双连接:VPN网关提供两个接入地址,支持一个对端网关创建两条相互独立的VPN连接,
钥需要相同。 VPN网关和对端网关上配置的本端接口地址和对端接口地址需要互为镜像。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 父主题: 通过VPN实现双Internet线路上云
宽300Mbps)。 已部署3个ECS实例,位于VPN网关所在VPC网络中,用于模拟云上的资源节点。 本示例中,每个ECS实例规格均为c6.large.2(vCPUs:2,内存:4GB,系统镜像:CentOS 8.0-64bit)。 已准备3个云下设备,模拟接入客户端。 本示例中
在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN网关”。 选择“终端入云VPN网关”页签,在“终端入云VPN网关”界面目标VPN网关所在行操作列,单击“查看服务端”进入服务端配置界面。 单击“基本信息”右侧的按钮对本端网段和客户端网段进行修改。
eering后,ECS3可以和ECS2互通,但无法和ECS1互通。 经过步骤2的配置调整后,可以实现ECS1、ECS2和ECS3之间互联互通,结果验证如下。 IDC1 ECS1访问VPN连接VPC1子网下的ECS2:结果OK。 ECS1访问VPC2子网下的ECS3:结果OK。 IDC2
首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机p
首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机p
首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机p
用户站点通过VPN访问OBS服务,需要使用VPC终端节点服务。需要为内网DNS和OBS分别申请两个终端节点。 详细配置请参见访问OBS。 在用户侧配置云的内网DNS和路由 父主题: 组网与使用场景
对端子网 对端子网即用户侧数据中心的网段,该网段需要通过VPN与云上VPC网络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。