华为云用户手册

  • 正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像。 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,避免使用网络地址对象模式,即address object模式,address object为非标模式,容易引起不兼容问题。 父主题: 连接故障或无法PING通
  • IPsec VPN是否会自动建立连接? IPsec VPN在完成两侧配置后,并不会自行建立连接,需要两侧主机间的数据流来触发隧道的建立。如果云上与用户侧数据中心间没有交互数据流,VPN的连接状态会一直处于Down状态。所谓的数据流,可以是真实的业务访问数据,也可以是主机间Ping测数据。 触发隧道建立的方式有两种,一种是通过建立连接间的网关设备自动触发协商,另一种是通过云上云下主机间的交互流量触发。 暂不支持通过云端VPN网关自动触发协商。推荐您在首次建立连接时,分别验证两侧的交互数据流均可触发连接建立。即用户侧数据中心主机ping云上主机可触发连接建立,然后断开连接,确认云上主机Ping用户侧数据中心主机亦可触发连接建立。 Ping包的源地址、目的地址需要处于VPN保护的范围内。 在建立连接之前,两端的网关地址应该是可以Ping通的,但是Ping网关IP并不触发VPN连接的建立。 父主题: 连接故障或无法PING通
  • VPN配置完成了,为什么连接一直处于未连接状态? 首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING远端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping远端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 连接故障或无法PING通
  • VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus 1 768 bits 2 1024 bits 5 1536 bits 14 2048 bits 15 3072 bits 16 4096 bits 19 ecp256 bits 20 ecp384 bits 21 ecp521 bits 以下DH算法有安全风险,不推荐使用:DH group 1、DH group 2、DH group 5。 父主题: VPN协商与对接
  • 本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE v2配置感兴趣流不可使用地址对象名称。 协商信息:协商策略信息云上云下一致,特别注意PFS的配置。 确认一、二阶段协商均已正常后,请检查云上安全组策略,放行入方向的云下子网访问云上子网的ICMP协议。 父主题: VPN协商与对接
  • 本地防火墙无法收到VPN网关的IKE第一阶段的回复包怎么解决? 检查两端公网IP是否可以互访,推荐使用ping命令,云端网关IP缺省可以ping通。 云下网关与云网关可以互访UDP 500、4500报文。 云下公网IP访问网关IP时,没有发生源端口NAT转换,如果存在nat穿越,端口号在nat穿越后不得发生改变。 两端的ike协商参数配置一致,nat穿越场景中云下ID标识类型选择IP,本地的标识选择NAT转换后的公网IP。 父主题: VPN协商与对接
  • 对接云时,如何配置DPD信息? 云默认开启DPD配置,且不可关闭该配置。 DPD配置信息如下: DPD-type:按需 DPD idle-time:30s DPD retransmit-interval:15s DPD retry-limit:3次 DPD msg:seq-hash-notify。 两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应DPD探测报文即可,DPD msg格式必须一致。 父主题: VPN协商与对接
  • 修改VPN连接的配置会造成连接重建吗? VPN连接包含本端子网、远端子网、远端网关、预共享密钥、IKE协商策略、IPsec协商策略。修改VPN连接具体包括以下几种情况: 修改本端子网和远端子网,连接ID不发生变化,只是更新了连接两端的子网信息,如果更新的是部分子网信息,已经建立的子网间隧道不会重建。 修改远端网关IP,连接ID不发生变化,但连接的对端已改变,连接需要重建。 仅修改连接的预共享密钥,连接的ID不发生变化,连接状态当时并不发生改变,重协商会重新校验密码匹配情况,如果密码不匹配重协商会失败。 修改协商策略(需验证预共享密钥),连接ID发生改变,相当于连接删除重建过程,连接需要重建。 父主题: VPN协商与对接
  • 如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的E CS 不允许访问客户侧的子网192.168.1.0/24, 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192.168.1.0/24访问。 网段10.1.0.0/24的ECS选择安全组1,其他的主机选择安全组2。 父主题: VPN协商与对接
  • VPN是否启动了DPD检测机制? 是的。 VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已不存在),建议用户同时启动用户侧网关的DPD探测机制,用于探测云侧VPN服务的IKE状态。 DPD探测失败后会删除隧道,不会导致业务不稳定。 DPD可以及时发现对方IKE进程异常,并通过重置隧道的方法来保持双方隧道同步。在删除隧道后,当有用户流量时,可以重新触发协商并建立隧道。 父主题: VPN协商与对接
  • 使用VPN连通云端VPC网络,云下设备如何配置? 首先按照网络的连接规划,明确用户侧数据中心子网、云上子网以及两端的网关公网IP信息。 其次按照云端VPN的协商策略信息完成用户侧数据中心设备的IPsec配置,并开启云上VPC主机关联的安全组的出入方向的ICMP报文。 路由设置:用户侧数据中心设备从子网的网关设备开始至VPN对接设备,逐跳添加去往云端子网的路由,下一跳指向连接VPN设备出方向的路由,在VPN设备上的路由指向出接口下一跳公网网关IP。 NAT设置:在VPN设备上关闭本地子网访问云端子网的NAT,即本端子网访问云端子网不做NAT。最后在安全策略中双向放行本地子网和云端子网互访,双向放行云端VPN网关IP与本地VPN设备对接使用的公网IP的UDP500、UDP4500、ESP(IP protocol 50)、AH(IP protocol 51)报文。 父主题: VPN协商与对接
  • IPsec VPN是否会自动建立连接? IPsec VPN在完成两侧配置后,并不会自行建立连接,需要两侧主机间的数据流来触发隧道的建立。如果云上与用户侧数据中心间没有交互数据流,VPN的连接状态会一直处于Down状态。所谓的数据流,可以是真实的业务访问数据,也可以是主机间Ping测数据。 触发隧道建立的方式有两种,一种是通过建立连接间的网关设备自动触发协商,另一种是通过云上云下主机间的交互流量触发。 云暂不支持通过云端VPN网关自动触发协商。推荐您在首次建立连接时,分别验证两侧的交互数据流均可触发连接建立。即用户侧数据中心主机ping云上主机可触发连接建立,然后断开连接,确认云上主机Ping用户侧数据中心主机亦可触发连接建立。 Ping包的源地址、目的地址需要处于VPN保护的范围内。 在建立连接之前,两端的网关地址应该是可以Ping通的,但是Ping网关IP并不触发VPN连接的建立。 父主题: VPN协商与对接
  • VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 14(默认) Group 1(此算法安全性较低,请慎用) Group 15 Group 16 Group 19 Group 20 Group 21 说明: 部分区域仅支持Group 14、Group 2、Group 5。 版本 v1 v2(默认) 生命周期 86400(默认) 单位:秒。 取值范围:60-604800。 IPsec 认证算法 SHA1(此算法安全性较低,请慎用) MD5(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 AES-128(默认) AES-192 AES-256 3DES(此算法安全性较低,请慎用) PFS DH group 5(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 14(默认) DH group 1(此算法安全性较低,请慎用) DH group 15 DH group 16 DH group 19 DH group 20 DH group 21 Disable 说明: 部分区域仅支持DH group 14、DH group 2、DH group 5。 传输协议 ESP(默认) AH AH-ESP 生命周期 3600(默认) 单位:秒。 取值范围:480-604800。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: VPN协商与对接
  • 哪些设备可以与云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云服务厂商包括:阿里云,腾讯云,亚马逊(aws),微软(Microsoft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需要专门购买软件License才能激活相关功能。 请用户侧数据中心管理员根据设备具体型号与厂商进行确认。 父主题: VPN协商与对接
  • IKEv2相比IKEv1的优点 简化了安全联盟的协商过程,提高了协商效率。 修复了多处公认的密码学方面的安全漏洞,提高了安全性能。 加入对EAP(Extensible Authentication Protocol)身份认证方式的支持,提高了认证方式的灵活性和可扩展性。 EAP是一种支持多种认证方法的认证协议,可扩展性是其最大的优点,即如果想加入新的认证方式,可以像组件一样加入,而不用变动原来的认证体系。当前EAP认证已经广泛应用于拨号接入网络中。 IKEv2使用基于ESP设计的加密载荷,v2加密载荷将加密和数据完整性保护关联起来,即加密和完整性校验放在相同的载荷中。AES-GCM同时具备保密性、完整性和可认证性的加密形式与v2的配合比较好。
  • IKEv1与IKEv2的协议介绍 IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修正,同时兼顾简洁性、高效性、安全性和健壮性的需要,整合了IKEv1的相关文档,由RFC4306单个文档替代。通过核心功能和默认密码算法的最小化规定,新协议极大地提高了不同IPsec VPN系统的互操作性。
  • IKEv1存在的安全风险 IKEv1 支持的密码算法已超过10年未做更新,并不支持诸如AES-GCM、ChaCha20-Poly1305等推荐的强密码算法。IKEv1使用ISALMP头的E比特位来指定该头后跟随的是加密载荷,但是这些加密载荷的数据完整性校验值放在单独的hash载荷中。这种加密和完整性校验的分离阻碍了v1使用认证加密(AES-GCM),从而限制了只能使用初期定义的AES算法。 协议本身也无法防止报文放大攻击(属于DOS攻击)初始报文交换,IKEv1容易被半连接攻击,响应方响应初始化报文后维护发起-响应的关系,维护了大量的关系会消耗大量的系统资源。 针对连接的DOS攻击,IKEv2协议上有针对性的解决方案。 IKEv1野蛮模式安全性低:野蛮模式开始信息报文不加密,存在用户配置信息泄漏的风险,当前也存在针对野蛮攻击,如:中间人攻击。
  • IKEv1和IKEv2的区别 协商过程不同。 IKEv1协商安全联盟主要分为两个阶段,其协议相对复杂、带宽占用较多。IKEv1阶段1的目的是建立IKE SA,它支持两种协商模式:主模式和野蛮模式。主模式用6条ISAKMP消息完成协商。野蛮模式用3条ISAKMP消息完成协商。野蛮模式的优点是建立IKE SA的速度较快。但是由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护。IKEv1阶段2的目的就是建立用来传输数据的IPsec SA,通过快速交换模式(3条ISAKMP消息)完成协商。 IKEv2简化了安全联盟的协商过程。IKEv2正常情况使用2次交换共4条消息就可以完成一个IKE SA和一对IPsec SA,如果要求建立的IPsec SA大于一对时,每一对SA只需额外增加1次交换,也就是2条消息就可以完成。 IKEv1协商,主模式需要6+3,共9个报文;野蛮模式需要3+3,共6个报文。IKEv2协商,只需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE SA的完整性算法仅IKEv2支持,IKEv1不支持。 DPD中超时重传实现不同。 retry-interval参数仅IKEv1支持。表示发送DPD报文后,如果超过此时间间隔未收到正确的应答报文,DPD记录失败事件1次。当失败事件达到5次时,删除IKE SA和相应的IPsec SA。直到隧道中有流量时,两端重新协商建立IKE SA。 对于IKEv2方式的IPsec SA,超时重传时间间隔从1到64以指数增长的方式增加。在8次尝试后还未收到对端发过来的报文,则认为对端已经下线,删除IKE SA和相应的IPsec SA。 IKE SA与IPsec SA超时时间手工调整功能支持不同。 IKEv2的IKE SA软超时为硬超时的9/10±一个随机数,所以IKEv2一般不存在两端同时发起重协商的情况,故IKEv2不需要配置软超时时间。
  • 无带宽信息的网关无法创建新的连接如何解决? VPN网关无带宽显示,说明该网关为老版VPN的产品,云已不支持创建该版本的产品。 老版VPN在使用过程中带宽无法保障,一个网关只能创建一条连接,用户可以删除网关后重建(影响业务); 用户也可以提交工单处理,工作人员会在后台将该网关变更为新版VPN网关(不影响业务)。 默认情况下变更至新版VPN网关的带宽规格为10M,用户后期可根据实际需要调整带宽大小; 变更后转为包年/包月的网关支持到期后续费带宽降配。 父主题: Console与页面使用
  • 配置VPN连接的本端子网和远端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。 同一个VPN网关创建两条连接:若这两条连接的远端子网存在包含关系,在访问的目的网络处于交集网段部分时,按照创建连接的先后顺序匹配VPN连接,且与连接状态无关(策略模式不能按照掩码长度进行匹配)。 父主题: Console与页面使用
  • VPN本端子网和远端子网的数量有限制吗,为什么我选择网段更新本地子网提示报错? 本端子网限制数量为5个,VPN本端子网和远端子网数量乘积最大支持到225。 VPC会根据VPN的远端子网、专线的远端子网、VPC对等连接子网下发VPC子网路由,每个子网网段对应一条子网路由。 VPC子网路由条目数不得大于200,即VPC中VPN远端子网数、专线的远端子网数、VPC对等连接子网数以及自定义路由条目数的总和不得大于200。 父主题: Console与页面使用
  • 创建VPN连接时如何关闭PFS的Group配置? 云在部分区域开启了PFS的Disable选项,推荐用户侧数据中心也开启PFS的Group配置。 PFS功能可以增强IKE二阶段协商的安全性,建议用户开启功能。 部分设备厂商默认关闭了PFS功能,请用户查询设备配置手册确保PFS功能打开。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 父主题: Console与页面使用
  • 创建VPN是需要创建VPN网关还是VPN连接,已经创建的VPN哪些信息可以修改,哪些信息不可以修改? 创建VPN的前置条件: 需要先创建VPC及VPC子网,且VPC的子网不能与用户侧数据中心IDC子网冲突。 创建VPN包括创建VPN网关和VPN连接两个步骤。 创建VPN网关:分配了网关IP和带宽信息,在创建时需要选择区域、名称、计费模式、关联VPC、计费方式、带宽大小。其中区域、计费模式,关联VPC、计费方式创建完成后不可修改。 创建VPN连接:VPN连接需要指定连接的名称、关联已创建的VPN网关、指定本端子网、预共享密钥、远端网关、远端子网和协商策略信息。其中连接名称、本端子网、预共享密钥、远端网关、远端子网和协商策略在创建完成后可以修改。 父主题: Console与页面使用
  • VPN配置完成了,为什么连接一直处于未连接状态? 首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING远端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping远端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: Console与页面使用
  • VPC、VPN网关、VPN连接之间有什么关系? 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过创建VPN网关,在用户数据中心和VPC之间建立VPN连接,快速实现云上云下网络互通。 VPC 即云上私有专用网络,同一Region中可以创建多个VPC,且VPC之间相互隔离。一个VPC内可以划分多个子网网段。 用户可以通过VPN服务,安全访问VPC内的ECS。 VPN网关 基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。 VPN连接的数量与VPN连接的本端子网和远端子网的数量无关,仅与用户VPC需要连通的用户数据中心(或其它Region的VPC)的数量有关,已创建的VPN连接的数量即VPN连接列表中展示的数量(一个条目即一个VPN连接),也可以在VPN网关中查看当前网关已创建的VPN连接数量。 父主题: Console与页面使用
  • VPN资源如何扣费,如何使用优惠券? VPN网关计费模式分为按需和包年/包月。计费模式以实际region购买界面为准。 按需为后付费,根据资源使用情况从账号余额中扣除费用。 包年/包月为预付费,创建资源时一次性扣除。 如果您已获得云优惠券,请在优惠券有效期内完成充值,充值后可按抵用资源使用费。 包年/包月资源在创建包年资源时会产生优惠费用,实际支付时费用可扣减。 合同用户需要在Console页面选择“申请线上合同请款后支付”。 父主题: 计费类
  • VPN资源在什么情况下会被冻结,如何解除被冻结的VPN资源? 包年/包月的VPN资源在到期未续费时会进入宽限期,宽限期内您可正常访问及使用该资源。宽限期结束后,若您仍未续订,该资源将进入保留期,即被冻结状态。被冻结的资源不可用,也不能修改、删除。超过保留期仍未续费,冻结资源将被释放,被释放资源不可恢复。为确保资源持续可用,请在资源到期前及时续费。 按需的VPN资源在欠费时将资源置于欠费状态并进入宽限期,宽限期内您可正常访问及使用该资源。宽限期结束后,若您仍未缴清欠款,该资源将进入保留期,即被冻结状态。被冻结的资源不可用,也不能修改、删除。超过保留期仍未充值缴清欠费金额,冻结资源将被释放,被释放资源不可恢复。为确保资源持续可用,请在资源到期前完成充值,并确保所欠金额已结清。 冻结的VPN资源在续费或充值后会变为可用状态。需要注意的是,VPN连接的状态可能出现“未连接”,请发起数据流(如子网间主机互ping)触发VPN连接至“正常”状态。 父主题: 计费类
  • 华为云的Region间创建的VPN,按照几条连接计费? 使用VPN可以将不同Region间的VPC打通,每个Region的VPN带宽和VPN连接是独立的资源,独立计费。所以用户在预估费用时需要统计有几个Region,每个Region需要另外几个Region进行互通。 例如:Region A与Region B和C分别建立VPN连接,则Region A的VPN网关下有2条连接,分别与B、C连接;而Region B的VPN网关下有1条连接,Region C的VPN网关下有1条连接。 因此,用户整体在云上一共创建了4条VPN连接,只是每条连接都隶属于各自的Region。 父主题: 计费类
  • VPN网关带宽计费方式在选择按带宽计费和按流量计费时有什么差别? VPN网关带宽的计费方式是针对VPN网关的。 如果选择按需付费方式(即后付费),可以选择按带宽或按流量计费 : 按带宽计费,计费的周期为1小时,费用也会因带宽大小存在差异。 按流量计费,统计1小时内产生的流量费用,调整带宽大小不产生计费差异,只按产生的出VPC流量进行计费。 如果选择包年/包月付费方式,则仅支持按带宽,不支持按流量;同时包年/包月付费方式相按需付费享受更多折扣优惠。 父主题: 计费类
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN提供包年/包月和按需计费两种计费模式,费用包含网关带宽费用和VPN连接费用。计费模式以实际region购买界面为准。 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接。费用包含了网关带宽费用和单条连接费用,您在创建第二条连接时只产生连接的费用。 VPN网关IP不收费,只收取VPN网关的带宽费用。 VPN网关的带宽费用是独立的,与ECS绑定的EIP带宽相互独立,无法共享。 父主题: 计费类
共100000条
提示

您即将访问非华为云网站,请注意账号财产安全