检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的对端网关设置为对方VPN网关的网关EIP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 热点问题
为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的对端网关设置为对方VPN网关的网关EIP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 组网与使用场景
为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的远端网关设置为对方VPN网关的网关IP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 组网与使用场景
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: VPN协商与对接
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备按照策略限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 不建议通过修改本端子网和对端子网的方式来限定访问。 父主题: 产品咨询
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题:
如何在已创建的VPN连接中,限定特定的主机访问云上子网? 云下限制: VPN设备的按照策略中限制访问 路由器或交换机上设置ACL限制 云上限制: 安全组限制源IP ACL限制 所有的限定规则需要添加在建立VPN隧道之前的设备上。不建议通过修改本端子网和远端子网的方式来限定访问。 父主题:
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
IDC与云端对接,VPN连接正常,子网间业务无法互相访问? 连接状态正常,说明两端的协商参数没有问题,排查项如下: 用户侧数据中心设备子网路由是否从网关开始逐跳指向VPN出口设备。 VPN设备有安全设置放行了子网间的数据互访。 IDC子网访问云端数据不做NAT。 确保两侧公网IP(网关IP)间访问不被阻拦。
不允许删除VPN的权限,控制他们对VPN资源的使用范围。 如果华为云账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用VPN服务的其它功能。 IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 关
根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将VPN资源委托给更专业、高效的其他华为云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果华为云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用VPN服务的其它功能。
关支持配置的非固定IP接入、固定IP接入的VPN连接组数量合计最多为100个。 不支持修改。 每VPN网关支持配置的本地子网数量 50 不支持修改。 每VPN网关支持通过每连接接收对端网关发布的BGP路由数量 100 不支持修改。 经典版VPN 每租户在每区域支持创建的VPN网关数量
置? 首先按照网络的连接规划,明确用户侧数据中心子网、云上子网以及两端的网关公网IP信息。 其次按照云端VPN的协商策略信息完成用户侧数据中心设备的IPsec配置,并开启云上VPC主机关联的安全组的出入方向的ICMP报文。 路由设置:用户侧数据中心设备从子网的网关设备开始至VPN
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
对端子网 对端子网即用户侧数据中心的网段,该网段需要通过VPN与云上VPC网络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。
如果需要对告警模板进行定制,请单击“自定义创建”进行创建。创建完成后,可以对该模板进行关联使用。 规则参数设置完成后,单击“立即创建”。 虚拟专用网络告警规则设置完成后,当符合规则的告警产生时,系统会自动进行通知。 更多关于虚拟专用网络监控规则的信息,请参见《云监控用户指南》。 父主题: 监控
Psec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心
Psec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心
Psec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心