检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
网关会收到来自用户侧数据中心不同主机的协商报文,系统会收到大量的重复协商信息,导致连接异常,甚至出现连接不可用的现象。 建议您使用出口的防火墙设备配置VPN与云端进行对接。建立VPN时可以选择多个网段,结合云上安全组或用户侧数据中心安全策略,限定属于开发人员主机才能访问云端ECS。
示例:Fortinet飞塔防火墙VPN配置 示例:深信服防火墙配置 示例:使用TheGreenBow IPsec VPN Client配置云上云下互通 示例:使用OpenSwan配置云上云下互通 示例:使用StrongSwan配置云上云下互通 示例:Web配置华为USG防火墙 附录
子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 热点问题
子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 热点问题
子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: Console与页面使用
附录 H3C-SecPath防火墙(V7)对接华为云配置指引 HW-USG防火墙(V5)对接华为云配置指引 山石-G防火墙(V5.5)对接华为云配置指引 深信服-SSL-M7.6对接华为云配置指引 父主题: 站点入云VPN经典版
功能总览 功能总览 全部 经典型VPN VPN VPN关联ER VPN和云专线互备 经典型VPN 虚拟专用网络(Virtual Private Network,以下简称VPN),用于在远端用户和虚拟私有云(Virtual Private Cloud,以下简称VPC)之间建立一条安
修改VPN连接的配置会造成连接重建吗? 华为云对接AWS后,为何不可以从AWS向华为云发起协商? 对接云时,如何配置DPD信息? 本地防火墙无法收到VPN网关的IKE第一阶段的回复包怎么解决? 本地防火墙无法收到VPN子网的回复包怎么解决? VPN使用的DH group对应的比特位是多少?
华为云的VPN对接AWS后,为何不可以从AWS向华为云的VPN发起协商? 对接云时,如何配置DPD信息? 本地防火墙无法收到VPN网关的IKE第一阶段的回复包怎么解决? 本地防火墙无法收到VPN子网的回复包怎么解决? VPN使用的DH group对应的比特位是多少? 对端VPN设备支持列表?
站点入云VPN企业版 对接华为AR路由器(双活连接) 对接阿里云 对接腾讯云 对接华为USG防火墙
字符:&、<、>、[、]、\、空格、?,区分大小写。 如果对端网关无固定IP,请选择FQDN类型标识。 请确认本地数据中心或私有网络中的防火墙规则已经放通UDP端口4500。 IP Address,1.2.3.4 FQDN,cgw-fqdn BGP ASN 仅“标识”选择“IP Address”时需要配置。
各类各项云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。 租户的安全责任在于对使用的 IaaS、PaaS
1/24。 外网接口:线路1 即WAN1 接口IP为22.22.22.22/24。 缺省路由:线路1的网关IP,如22.22.22.1。 防火墙规则:LAN访问WAN,源地址、目标地址及服务均为any,动作通过。 代理上网网段配置:源接口LAN,源地址为内网网段,目的接口WAN1目标地址为All
仅“路由模式”选择“动态BGP”时需要设置。 不支持 网关IP 对端网关和VPN网关通信的IP地址,该网关IP地址值必须是静态地址。 请确认数据中心或私有网络中的防火墙规则已经放通UDP端口4500。 不支持 父主题: 企业版对端网关管理
对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
对端隧道接口地址 对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group
请确认数据中心或私有网络中的防火墙规则已经放通UDP端口4500。 不支持 接口分配方式 本端接口和对端接口地址的分配方式。包括手动分配和自动分配。 不支持 检测机制 用于多链路场景下路由可靠性检测。 说明: 功能开启前,请确认对端网关支持ICMP功能,且对端接口地址已在对端网关上正确配置,否则会导致VPN流量不通。
对端网关的Tunnel隧道IP地址。 169.254.70.1/30 检测机制 阿里云不支持NQA功能。 不勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 整体支持情况见表 数据规划。 IKE策略 版本:v2
3DES(此算法安全性较低,请慎用) 默认配置为:AES-128。 AES-128 PFS PFS(Perfect Forward Secrecy)即完美前向安全功能,用来配置IPsec隧道协商时使用。 PFS组支持的算法: DH group 1(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用)
址在对端网关上已配置。 勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400