检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表3和表4。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:SHA1
VPN网关删除后公网地址是否可以保留? 按需VPN网关如果绑定了按需EIP,则VPN网关删除后会同步删除绑定的按需EIP。 如果需要保留EIP,请在删除VPN网关前对EIP进行解绑操作。 父主题: Console与页面使用
VPN接入VPC的网络地址如何规划? 云上VPC地址段和客户云下的地址段不能冲突,且不允许存在包含关系。 为避免和云服务地址冲突,用户侧网络应尽量避免使用127.0.0.0/8、169.254.0.0/16、224.0.0.0/3、100.64.0.0/10的网段。 父主题: 产品咨询
站点入云VPN企业版 对接华为AR路由器(双活连接) 对接阿里云 对接腾讯云 对接华为USG防火墙
功能开启前,请确认对端网关支持ICMP功能,且对端接口地址已在对端网关上正确配置,否则会导致VPN流量不通。 不支持 本端隧道接口地址 配置在VPN网关上的tunnel接口地址。 不支持 对端隧道接口地址 配置在对端网关上的tunnel接口地址,该接口地址需要和对端网关实际配置的tunnel接口地址保持一致。 不支持
ICMP响应请求。 VPN网关会自动对对端接口地址进行NQA探测,要求对端接口地址在对端网关上已配置。 勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256
功能说明:监控类型。 取值范围:gateway。 source_ip String VPN连接监控的源地址。 destination_ip String VPN连接监控的目的地址。 proto_type String 功能说明:nqa使用的协议类型。 取值范围:icmp。 响应样例
VPN网关删除后公网地址是否可以保留? 按需VPN网关如果绑定了按需EIP,则VPN网关删除后会同步删除绑定的按需EIP。 如果需要保留EIP,请在删除VPN网关前对EIP进行解绑操作。 父主题: 热点问题
Address 1.1.1.1 配置VPN连接。 本场景下,对端网关仅支持单IP地址方案,华为云VPN网关推荐使用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。 根据界面提示配置参数。 VPN连接参数说明如表3所示。
Address 1.1.1.1 配置VPN连接。 本场景下,对端网关仅支持单IP地址方案,华为云VPN网关推荐使用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。 根据界面提示配置参数。 VPN连接参数说明如表
VPN接入VPC的网络地址如何规划? 云上VPC地址段和客户云下的地址段不能冲突,且不允许存在包含关系。 为避免和云服务地址冲突,用户侧网络应尽量避免使用127.0.0.0/8、169.254.0.0/16、224.0.0.0/3、100.64.0.0/10的网段。 父主题: VPN子网设置
改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。
改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。
Address 1.1.1.1 配置VPN连接。 本场景下,阿里云VPN网关仅支持单IP地址方案,华为云VPN网关的主备EIP分别和该IP地址创建一条VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。 根据界面提示配置参数。 VPN连接参数说明如表3所示。
0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 配置完成后检查VPN是否连接,ping测试两端内网是否正常。
改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。
0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 配置完成后检查VPN是否连接,ping测试两端内网是否正常。
0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 配置完成后检查VPN是否连接,ping测试两端内网是否正常。
0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 配置完成后检查VPN是否连接,ping测试两端内网是否正常。
通过VPN来实现云下IDC与云端VPC的互通,两端分别需要做哪些配置? VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN 购买VPN网关,配置计费模式、带宽大小和对接的VPC等信息。 配置对端网关,配置路由模式等信息。 配置VPN连接,配置两端网关IP,两端子网和协商策略等信息。