华为云用户手册

  • 使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命中感兴趣流的流量会进入VPN隧道,其它网络的访问都不受影响。 例如,云端的E CS 绑定的EIP,在未创建VPN前,本地用户访问云端主机都通过EIP访问,创建VPN后,数据流匹配了ACL后会通过VPN隧道访问云端ECS的私网IP。 父主题: 组网与使用场景
  • 连接云下的多台服务器需要购买几个连接? VPN属于IPsec VPN,它是用于打通云上VPC和用户侧数据中心子网的VPN,所以购买VPN连接的个数与服务器的数量无关,而与这些服务器所在的数据中心数量有关。 大部分情况下一个用户侧数据中心会有一个公网出口网关,所有服务器(或用户主机)都通过该网关连接至Internet,因此对于这种情况配置一个VPN连接即可,通过该连接即可打通VPC与用户网络之间的流量。 父主题: 组网与使用场景
  • 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还是用户侧数据中心,即用户可以从云上向用户侧数据中心发起业务,也可以反向。 用户在打通VPN以后,需要关注网络延迟和丢包情况,避免影响业务正常运行。 建议用户先运行ping,获取网络的丢包和时延情况。 父主题: 组网与使用场景
  • 配置步骤 确认云上的两个VPC是否在同一Region。 如果在同一Region可通过对等连接或云连接(CC)将两个VPC连接起来(免费)。 如果两个VPC跨Region,请使用CC进行互联(需支付CC带宽费用)。 用户侧数据中心IDC与其中一个VPC建立VPN连接,修改用户侧数据中心设备的远端子网为云上两个VPC子网,VPN对接的VPC1本端子网需要包含通过对等连接或CC连接的子网,对等连接或CC的子网路由包含用户侧数据中心IDC子网。
  • 使用VPN替换专线该如何配置? 首先需要确认用户侧数据中心设备支持IPsec VPN。 然后在云上创建一个VPN网关(请注意选择原专线所属的VPC)和VPN连接。 配置VPN连接时需要注意,因为远端子网与专线远端子网一样,不能直接配置,否则会产生路由冲突。 可采用以下方案: 先删除专线VIF,再配置VPN连接。 将远端子网分拆为两个细分子网再配置VPN连接,等专线删除之后,再改为正常的子网配置。 父主题: 组网与使用场景
  • 通过VPN来实现云下IDC与云端VPC的互通,两端分别需要做哪些配置? VPN对接的工作分为两个部分:云上创建VPN和用户侧数据中心配置VPN设备。 云上创建VPN:购买VPN网关,选定计费模式、带宽大小、指定对接的VPC;购买VPN连接,指定两端网关IP,两端子网和协商策略。 用户侧数据中心配置VPN设备:选定用户侧数据中心公网IP,在支持IPsec VPN的设备上完成IPsec协商的一、二阶段配置,然后进行网络路由、NAT和安全策略配置。 父主题: 组网与使用场景
  • 使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命中感兴趣流的流量会进入VPN隧道,其它网络的访问都不受影响。 例如,云端的ECS绑定的EIP,在未创建VPN前,本地用户访问云端主机都通过EIP访问,创建VPN后,数据流匹配了ACL后会通过VPN隧道访问云端ECS的私网IP。 父主题: 热点问题
  • VPN支持将两个VPC互连吗? 如果两个VPC位于同一区域内,不支持VPN互连,推荐使用VPC对等连接互连。 如果两个VPC位于不同区域,支持VPN互连,具体操作如下: 为这两个VPC分别创建VPN网关,并为两个VPN网关创建VPN连接。 将两个VPN连接的远端网关设置为对方VPN网关的网关IP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 热点问题
  • 多人访问ECS,是否可以给每个客户机安装一套IPsec软件和云端建立VPN连接? 不可以。 VPN打通的是两个局域网的网络,用户侧数据中心局域网内多台主机都安装IPsec软件,实际情况是用户侧数据中心多个主机使用同一个公网IP与云端对接,云端的VPN网关会收到来自用户侧数据中心不同主机的协商报文,系统会收到大量的重复协商信息,导致连接异常,甚至出现连接不可用的现象。 建议您使用出口的防火墙设备配置VPN与云端进行对接。建立VPN时可以选择多个网段,结合云上安全组或用户侧数据中心安全策略,限定属于开发人员主机才能访问云端ECS。 父主题: 组网与使用场景
  • 连接云下的多台服务器需要购买几个连接? VPN属于IPsec VPN,它是用于打通云上VPC和用户侧数据中心子网的VPN,所以购买VPN连接的个数与服务器的数量无关,而与这些服务器所在的数据中心数量有关。 大部分情况下一个用户侧数据中心会有一个公网出口网关,所有服务器(或用户主机)都通过该网关连接至Internet,因此对于这种情况配置一个VPN连接即可,通过该连接即可打通VPC与用户网络之间的流量。 父主题: 热点问题
  • 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还是用户侧数据中心,即用户可以从云上向用户侧数据中心发起业务,也可以反向。 用户在打通VPN以后,需要关注网络延迟和丢包情况,避免影响业务正常运行。 建议用户先运行ping,获取网络的丢包和时延情况。 父主题: 产品咨询
  • 如何解决VPN连接无法建立连接问题? 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 配置完成后检查VPN是否连接,ping测试两端内网是否正常。 父主题: 产品咨询
  • VPN网关带宽计费方式在选择按带宽计费和按流量计费时有什么差别? VPN网关带宽的计费方式是针对VPN网关的。 如果选择按需付费方式(即后付费),可以选择按带宽或按流量计费 : 按带宽计费,计费的周期为1小时,费用也会因带宽大小存在差异。 按流量计费,统计1小时内产生的流量费用,调整带宽大小不产生计费差异,只按产生的出VPC流量进行计费。 如果选择包年/包月付费方式,则仅支持按带宽,不支持按流量;同时包年/包月付费方式相按需付费享受更多折扣优惠。 父主题: 产品咨询
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN计费模式分为包年/包月和按需两种,费用包含网关带宽费用和VPN连接费用。计费模式以实际region购买界面为准。 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接。费用包含了网关带宽费用和单条连接费用,您在创建第二条连接时只产生连接的费用。 VPN网关IP不收费,只收取VPN网关的带宽费用。 VPN网关的带宽费用是独立的,与ECS绑定的EIP带宽相互独立,无法共享。 父主题: 产品咨询
  • 建立IPsec VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec VPN的扩展技术,它在VPN协商过程中可以强制接入用户输入账户名和密码。 目前VPN不支持该扩展技术。 父主题: 产品咨询
  • VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 14(默认) Group 1(此算法安全性较低,请慎用) Group 15 Group 16 Group 19 Group 20 Group 21 说明: 部分区域仅支持Group 14、Group 2、Group 5。 版本 v1(有安全风险不推荐) v2(默认) 生命周期 86400(默认) 单位:秒。 取值范围:60-604800。 IPsec 认证算法 SHA1(此算法安全性较低,请慎用) MD5(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 AES-128(默认) AES-192 AES-256 3DES(此算法安全性较低,请慎用) PFS DH group 5(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 14(默认) DH group 1(此算法安全性较低,请慎用) DH group 15 DH group 16 DH group 19 DH group 20 DH group 21 Disable 说明: 部分区域仅支持DH group 14、DH group 2、DH group 5。 传输协议 ESP(默认) AH AH-ESP 生命周期 3600(默认) 单位:秒。 取值范围:480-604800。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: 产品咨询
  • 哪些设备可以与云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN进行对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云服务厂商包括:阿里云,腾讯云,亚马逊(aws),微软(Microsoft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需要专门购买软件License才能激活相关功能。 请用户侧数据中心管理员根据设备具体型号与厂商进行确认。 父主题: 产品咨询
  • VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus 1 768 bits 2 1024 bits 5 1536 bits 14 2048 bits 15 3072 bits 16 4096 bits 19 ecp256 bits 20 ecp384 bits 21 ecp521 bits 以下DH算法有安全风险,不推荐使用:DH group 1、DH group 2、DH group 5。 父主题: 产品咨询
  • VPC、VPN网关、VPN连接之间有什么关系? 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过创建VPN网关,在用户数据中心和VPC之间建立VPN连接,快速实现云上云下网络互通。 VPC 即云上私有专用网络,同一Region中可以创建多个VPC,且VPC之间相互隔离。一个VPC内可以划分多个子网网段。 用户可以通过VPN服务,安全访问VPC内的ECS。 VPN网关 基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。 VPN连接的数量与VPN连接的本端子网和远端子网的数量无关,仅与用户VPC需要连通的用户数据中心(或其它Region的VPC)的数量有关,已创建的VPN连接的数量即VPN连接列表中展示的数量(一个条目即一个VPN连接),也可以在VPN网关中查看当前网关已创建的VPN连接数量。 父主题: 产品咨询
  • IKEv2相比IKEv1的优点 简化了安全联盟的协商过程,提高了协商效率。 修复了多处公认的密码学方面的安全漏洞,提高了安全性能。 加入对EAP(Extensible Authentication Protocol)身份认证方式的支持,提高了认证方式的灵活性和可扩展性。 EAP是一种支持多种认证方法的认证协议,可扩展性是其最大的优点,即如果想加入新的认证方式,可以像组件一样加入,而不用变动原来的认证体系。当前EAP认证已经广泛应用于拨号接入网络中。 IKEv2使用基于ESP设计的加密载荷,v2加密载荷将加密和数据完整性保护关联起来,即加密和完整性校验放在相同的载荷中。AES-GCM同时具备保密性、完整性和可认证性的加密形式与v2的配合比较好。
  • IKEv1和IKEv2的区别 协商过程不同。 IKEv1协商安全联盟主要分为两个阶段,其协议相对复杂、带宽占用较多。IKEv1阶段1的目的是建立IKE SA,它支持两种协商模式:主模式和野蛮模式。主模式用6条ISAKMP消息完成协商。野蛮模式用3条ISAKMP消息完成协商。野蛮模式的优点是建立IKE SA的速度较快。但是由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护。IKEv1阶段2的目的就是建立用来传输数据的IPsec SA,通过快速交换模式(3条ISAKMP消息)完成协商。 IKEv2简化了安全联盟的协商过程。IKEv2正常情况使用2次交换共4条消息就可以完成一个IKE SA和一对IPsec SA,如果要求建立的IPsec SA大于一对时,每一对SA只需额外增加1次交换,也就是2条消息就可以完成。 IKEv1协商,主模式需要6+3,共9个报文;野蛮模式需要3+3,共6个报文。IKEv2协商,只需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE SA的完整性算法仅IKEv2支持,IKEv1不支持。 DPD中超时重传实现不同。 retry-interval参数仅IKEv1支持。表示发送DPD报文后,如果超过此时间间隔未收到正确的应答报文,DPD记录失败事件1次。当失败事件达到5次时,删除IKE SA和相应的IPsec SA。直到隧道中有流量时,两端重新协商建立IKE SA。 对于IKEv2方式的IPsec SA,超时重传时间间隔从1到64以指数增长的方式增加。在8次尝试后还未收到对端发过来的报文,则认为对端已经下线,删除IKE SA和相应的IPsec SA。 IKE SA与IPsec SA超时时间手工调整功能支持不同。 IKEv2的IKE SA软超时为硬超时的9/10±一个随机数,所以IKEv2一般不存在两端同时发起重协商的情况,故IKEv2不需要配置软超时时间。
  • IKEv1与IKEv2的协议介绍 IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修正,同时兼顾简洁性、高效性、安全性和健壮性的需要,整合了IKEv1的相关文档,由RFC4306单个文档替代。通过核心功能和默认密码算法的最小化规定,新协议极大地提高了不同IPsec VPN系统的互操作性。
  • IKEv1存在的安全风险 IKEv1 支持的密码算法已超过10年未做更新,并不支持诸如AES-GCM、ChaCha20-Poly1305等推荐的强密码算法。IKEv1使用ISALMP头的E比特位来指定该头后跟随的是加密载荷,但是这些加密载荷的数据完整性校验值放在单独的hash载荷中。这种加密和完整性校验的分离阻碍了v1使用认证加密(AES-GCM),从而限制了只能使用初期定义的AES算法。 协议本身也无法防止报文放大攻击(属于DOS攻击)初始报文交换,IKEv1容易被半连接攻击,响应方响应初始化报文后维护发起-响应的关系,维护了大量的关系会消耗大量的系统资源。 针对连接的DOS攻击,IKEv2协议上有针对性的解决方案。 IKEv1野蛮模式安全性低:野蛮模式开始信息报文不加密,存在用户配置信息泄漏的风险,当前也存在针对野蛮攻击,如:中间人攻击。
  • IPsec VPN适用连接典型组网结构有哪些? VPN是打通的点到点的网络,实现两点之间的私网互访,不能打通点到端的网络。 适用典型场景: 不同region之间创建VPN,实现跨region的VPC间网络互访。 华为云与友商云创建VPN,如与阿里云的VPC间网络互访。 华为云与客户IDC机房打通VPN,实现线上VPC与线下的IDC网络互访。 VPN HUB功能,结合对等连接和CC实现云下IDC与云上多VPC网络互访。 结合SNAT实现跨云访问特定IP。 与家庭PPPoE拨号网络建立VPN连接。 与4G/5G路由器建立VPN连接。 与个人终端建立VPN连接。 不适用的典型场景: 相同region的两个VPC不可以使用VPN,推荐使用对等连接打通。 父主题: 产品咨询
  • 建立IPsec VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec VPN的扩展技术,它在VPN协商过程中可以强制接入用户输入账户名和密码。 目前VPN不支持该扩展技术。 父主题: Console与页面使用
  • IPsec VPN是否会自动建立连接? IPsec VPN在完成两侧配置后,并不会自行建立连接,需要两侧主机间的数据流来触发隧道的建立。如果云上与用户侧数据中心间没有交互数据流,VPN的连接状态会一直处于Down状态。所谓的数据流,可以是真实的业务访问数据,也可以是主机间Ping测数据。 触发隧道建立的方式有两种,一种是通过建立连接间的网关设备自动触发协商,另一种是通过云上云下主机间的交互流量触发。 暂不支持通过云端VPN网关自动触发协商。推荐您在首次建立连接时,分别验证两侧的交互数据流均可触发连接建立。即用户侧数据中心主机ping云上主机可触发连接建立,然后断开连接,确认云上主机Ping用户侧数据中心主机亦可触发连接建立。 Ping包的源地址、目的地址需要处于VPN保护的范围内。 在建立连接之前,两端的网关地址应该是可以Ping通的,但是Ping网关IP并不触发VPN连接的建立。 父主题: 产品咨询
  • VPN连接是什么?用户在购买VPN网关时如何选择VPN连接数? VPN连接,指华为云的一个VPN网关与用户侧一个独立的公网IP之间建立的IPsec连接,一个连接中可以配置多个本端子网(vpc中的子网)和远端子网(用户侧子网), 无需配置多个连接。 拟创建VPN连接的数量通常与用户数据中心数量有关,每条VPN连接可打通当前VPC与云下的一个数据中心网络。 请用户在购买包年/包月VPN网关时,根据规划连通的数据中心数量选择合适的VPN连接数。 例如,当云侧的网段a1、a2与用户侧网段b1、b2分别通信时,仅需创建一条VPN连接,在该连接中指定云侧多个源网段和多个地址网段即可。如下图所示: 父主题: 产品咨询
  • VPC、VPN网关、VPN连接之间有什么关系? 当用户数据中心需要和VPC下的ECS资源进行相互访问时,可以通过创建VPN网关,在用户数据中心和VPC之间建立VPN连接,快速实现云上云下网络互通。 VPC 即云上私有专用网络,同一Region中可以创建多个VPC,且VPC之间相互隔离。一个VPC内可以划分多个子网网段。 用户可以通过VPN服务,安全访问VPC内的ECS。 VPN网关 基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 用户可以通过VPN网关建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接 基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。 VPN连接的数量与VPN连接的本端子网和远端子网的数量无关,仅与用户VPC需要连通的用户数据中心(或其它Region的VPC)的数量有关,已创建的VPN连接的数量即VPN连接列表中展示的数量(一个条目即一个VPN连接),也可以在VPN网关中查看当前网关已创建的VPN连接数量。 父主题: 热点问题
  • 什么是VPC、VPN网关、VPN连接? VPC:虚拟私有云是指云上隔离的、私密的虚拟网络环境,用户可通过 虚拟专用网络 (VPN)服务,安全访问云上虚拟网络内的主机(ECS)。 VPN网关:虚拟私有云中建立的出口网关设备,通过VPN网关可建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 VPN连接:是一种基于Internet的IPsec加密技术,帮助用户快速构建VPN网关和用户数据中心的远端网关之间的安全、可靠的加密通道。 云上建立VPN网络分为以下两个步骤: 创建VPN网关:创建VPN网关指明了VPN互联的本地VPC,同时创建连接带宽和网关IP。 VPN连接:创建VPN连接指明了与客户侧对接的网关IP、子网和协商策略信息。 父主题: 产品咨询
  • VPN配置完成了,为什么连接一直处于未连接状态? 首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING远端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping远端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 热点问题
共100000条