检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
参考标准和协议 与VPN相关的参考标准与协议如下: RFC 2403: The Use of HMAC-MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH RFC 2409: The
审计与日志 VPN支持记录用户账号发出的所有资源创建、删除和修改事件,以日志文件方式发送到云审计服务(CTS),以便用户查询、审计和溯源。 图1 审计与日志 父主题: 安全
应用场景 终端设备接入VPC 用户在PC或手机等终端设备上使用客户端软件远程访问云上VPC,建立与云上资源的连接,如图 终端设备远程接入VPC所示。 图1 终端设备远程接入VPC 混合云部署 通过VPN将用户数据中心和云上VPC互联,利用云上弹性和快速伸缩能力,扩展应用计算能力,如图
标签共由两部分组成:“键”和“值”,其中,“键”和“值”的命名规则如表 VPN标签命名规则所示。 表1 VPN标签命名规则 参数 规则 样例 键 不能为空。 对于同一虚拟专用网络键值唯一。 长度不超过128个字符。 只能包含以下几种字符: 数字 空格 任意语种字母 特殊字符,包括“_”、“.”、“:”、“-”、“=”、“+”和“@”
终端入云VPN 计费模式 计费项 计费样例
终端入云VPN 客户端连接失败 客户端连接成功,业务无法正常使用
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户终端设备已经完成VPN客户端软件相关配置。相关操作步骤请参见管理员指南。
步骤一:创建VPN网关 前提条件 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN网关”。 单击“终端入云VPN网关”进入“终端入云VPN网关”页面。 选择目标VPN网关
终端入云VPN 如何测试终端入云VPN网关的带宽 终端入云VPN网关是否支持域名访问
VPN连接 VPN连接是VPN网关和对端网关之间的安全通道,使用IKE和IPsec协议对传输数据进行加密。 VPN连接使用IKE和IPsec协议对传输数据进行加密,保证数据安全可靠。 父主题: 基本概念
本端子网 本端子网通过VPN与用户侧网络进行互通,有两种输入方式。 子网方式 : 使用下拉列表选择要进行VPN通信的子网。如果要进行VPN通信的子网都在该VPC中,建议采用这种方式。 网段方式 : 用户在输入框中手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0
支持的监控指标(终端入云VPN) 功能说明 本节定义了虚拟专用网络服务上报云监控服务的监控指标的命名空间,监控指标列表和维度定义,用户可以通过云监控服务提供的管理控制台检索VPN服务产生的监控指标和告警信息。 命名空间 SYS.VPN 监控指标 表1 企业版VPN网关支持的监控指标
终端入云VPN 通过企业版终端入云VPN实现移动端和VPC互通(证书认证方式)
返回结果 状态码 请求发送以后,您会收到响应,其中包含状态码、响应消息头和消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于管理员创建IAM用户接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对
查看云审计日志 用户进入云审计服务创建管理类追踪器后,系统开始记录VPN资源的操作。云审计服务管理控制台会保存最近7天的操作记录。如何查看审计日志,请参考查看审计日志。 父主题: 审计
scope的取值为project。 全局级服务需要获取全局级别的Token,此时请求body中auth.scope的取值为domain。 调用虚拟专用网络API需要项目级别的Token,即调用获取用户Token接口时,请求body中auth.scope的取值需要选择project,如下所示。
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 数据中心侧 用户数据中心的VPN设备已经完成IPsec连接相关配置。相关操作步骤请参见管理员指南。
如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法:
预共享密钥 预共享密钥(Pre Shared Key),指配置在云上VPN连接的密钥,用于双方VPN设备的IKE协商,需要确保双方配置一致,否则会导致IKE协商失败。 相关链接: 建立IPsec VPN连接需要账户名和密码吗? 父主题: 基本概念