• [教程] 【虚拟专用网络】经典型VPN对接AWS配置指南
    作者 : 华为云VPN服务团队拓扑说明:客户希望通过在华为云和AWS之间建立VPN连接,实现云间的数据传输华为云端网络信息:VPN网关117.117.117.117 云端子网:192.168.3.0/24AWS云端网络信息:虚拟专用网关:52.52.52.52 云端子网:10.10.0.0/24一、连接拓扑拓扑说明:客户希望通过在华为云和AWS之间建立VPN连接,实现云间的数据传输华为云端网络信息:VPN网关117.117.117.117 云端子网:192.168.3.0/24AWS云端网络信息:虚拟专用网关:52.52.52.52 云端子网:10.10.0.0/24二、华为云配置①购买VPC,设置网络和子网信息;备注:本实例中假设华为云自动分配的网关IP为117.117.117.117②华为云VPN连接缺省策略配置说明鉴于AWS云端的VPN资源策略配置用户无法修改,请配合调整华为云的VPN资源策略配置信息,确保两个云端的协商信息一致;三、AWS VPN配置AWS云端配置与华为云有些许差异,配置步骤可参考下图①创建客户网关:即指定华为云端的VPN网关指定客户网关IP地址为117.117.117.117②创建VPC,因本实例使用已有VPC上创建VPN连接,本步骤可略过或查看VPC资源本步骤也可确认VPC子网:10.10.0.0/24③创建子网,因本实例使用已有VPC本端子网,本步骤可略过或查看子网信息④创建虚拟专用网关,完成网关创建后AWS创建网关后,并不显示网关的IP信息,网关IP需要在VPN连接的隧道信息中查询,详见第⑤步;⑤创建VPN连接,匹配已创建的客户网关ID、虚拟专用网关以及其它信息注意:AWS新增网络CIDR配置后,对接华为云VPN(策略模式)请保持缺省配置不变,请勿修改CIDR值,否则会出现协商流不匹配报错!!!⑥查看VPN连接,选择AWS端VPN连接的网关IP,作为华为云侧VPN连接的远端网关IP⑦同页面中,选择静态路由查看VPN连接的路由信息⑧创建子网路由,AWS并不自动下发去往远端子网的路由表,需要手动添加远端子网路由⑨安全组配置-in方向,放行来自华为云子网192.168.3.0/24的所有报文,放行用来VPN连接协商的ESP和UDP4500、500端口安全组配置-out方向,放行去往华为云子网192.168.3.0/24的所有报文,放行用来VPN连接协商的ESP和UDP4500、500端口四、两端策略匹配①下载AWS的VPN策略,以选择H3C配置脚本为例,说明与华为云缺省策略的不同之处AWS的VPN资源策略配置是不可修改,请调整华为云配置,确保两侧配置信息一致,②修改华为云侧策略与AWS配置匹配备注:配置完成建立连接时,请选择从华为云侧向AWS发起数据触发VPN连接建立。五、验证连接华为云端子网和AWS端子网可进行数据互访,验证信息略!
  • [教程] 【虚拟专用网络】经典型VPN对接阿里云配置指南
    作者 : 华为云VPN服务团队一、连接组网说明拓扑说明:通过在华为云和阿里云之间建立VPN连接,实现云间的数据传输。华为云VPC信息:VPN网关139.139.139.2 云端子网:192.168.10.0/24,192.168.20.0/24阿里云VPC信息:VPN网关39.39.39.2 云端子网:172.16.10.0/24,172.16.20.0/24对接策略:二、阿里云VPN配置登录阿里云账号,进入控制台后选择产品与服务中的专有网络VPC页面,按顺序分别创建专有网络、交换机、VPN等服务,然后创建ECS实例,验证与华为云数据面的连通性。1、创建专有网络选择专有网络,在右侧页签中点击创建专有网络,输入VPC名称并选择网段,同时创建交换机(即子网网段),本次对接须创建172.16.10.0/24和172.16.20.0/24两个交换机。创建过程如下图所示。2、创建VPN①、创建VPN网关选择VPN,在右侧页签中点击创建VPN网关,如下图所示。在弹出VPN网关创建页面中输入名称、选择地域、VPC(即已创建的专有网络)、带宽规格,并明确功能配置和计费周期,右侧会实时显示配置信息和应付的费用信息。本对接实例名称为ali-ipsec,地域选择北京,带宽选择5M,功能配置仅开启IPsec-VPN,购买时长选择一个月,然后点击立即购买,系统会自动跳转至付费页面,付费完成后VPN网关创建成功。②创建用户网关选择VPN下的用户网关,在右侧点击创建用户网关,在最右侧的弹出页签自主命名网关名称,输入华为云侧的VPN网关IP为139.139.139.2后点击确定,配置过程如下图所示。③创建IPsec连接选择VPN下的IPsec连接,在右侧点击创建IPsec连接,在最右侧的弹出页签自主命名连接名称,如TO-HW;选择VPN网关(本端网关)为第①步创建的ali-ipsec;用户网关选择为第②步创建的用户网关(远端网关)华为云;本端网段现在第一个交换机子网,远端子网选择第一个远端子网;选择配置立即生效;配置过程如下图所示。打开高级配置,修改高级配置(即VPN连接的协商策略)与预设配置信息一致,配置过程如下图所示。特殊配置说明:阿里云与华为云对接时,若两端的子网数为1对1的情况,完成上面配置即完成了IPsec VPN的连接配置。若两端子网为多对多的情况,在华为云侧建立一个IPsec连接即可,本端子网和远端子网按照实际配置,本对接实例中,华为云IPsec连接配置的本端子网为192.168.10.0/24和192.168.20.0/24,远端子网为172.16.10.0/24和172.16.20.0/24。阿里云需要创建4条连接,每条连接的本端子网和远端子网分别为172.16.10.0/24与192.168.10.0/24、172.16.10.0/24与192.168.20.0/24、172.16.20.0/24与192.168.10.0/24、172.16.20.0/24与192.168.20.0/24。华为云VPN连接配置截图如下图所示阿里云IPsec连接配置截图如下图所示3、添加目的路由完成VPN连接创建后,系统会自动弹出 “IPsec连接创建成功,是否去VPN网关中发布路由?”点击确定自动跳转,点击取消继续创建IPsec连接。若点击取消后,添加VPN网关路由请点击“VPN网关”,在VPN网关列表中选中需要添加路由的网关实例ID并单击,在跳转的新界面点击添加路由条目,逐步设置目标网段为192.168.10.0/24,下一跳类型为IPsec连接,下一跳为TO-HW连接对应的网关ID,发布到VPC和权重按照缺省配置。添加第二个网段的路由条目请重复以上步骤,配置截图见下图。完成路由条目添加后列表信息显示如下图所示。至此阿里云IPsec VPN配置完成,阿里云连接会自动向华为云发起连接协商,验证数据的连通性需要在专有网络中创建ECS实例。三、验证VPN连接数据通信在数据面测试之前,请确认华为云和阿里云ECS所属安全组入方向均放通的ICMP报文。此实例分别从华为云192.168.10.10 ECS ping阿里云ECS 172.16.10.33和172.16.20.33,192.168.20.20 ECS ping阿里云ECS 172.16.10.33和172.16.20.33;或从阿里云ECS 172.16.10.33 ping华为云ECS 192.168.10.10和192.168.20.20,172.16.20.33 ping华为云ECS 192.168.10.10和192.168.20.20;均可以正常通信。测试截图略。
  • [教程] 【虚拟专用网络】经典型VPN对接飞塔防火墙配置指南
    作者 : 华为云VPN服务团队一、拓扑说明如图拓扑所示,您本地数据中心存在多个互联网出口,当前指定11.11.11.11的物理接口和华为云的VPC建立VPN连接,本地子网网段为10.10.0.0/16,华为云VPC子网为172.16.0.0/24。假设您在华为云购买的VPN网关IP为22.22.22.22,现通过创建VPN连接方式来连通本地网络到VPC子网。华为云端的VPN连接资源策略配置按照缺省信息配置,详见下图本实例以华为云端VPN配置信息为基础,详细介绍用户侧飞塔防火墙设备的VPN配置。二、配置1、配置IPsecVPN①创建隧道选择【虚拟专网】>>【隧道】,为隧道命名,如ipsec,选择自定义VPN隧道进行创建。② 配置隧道基本信息按照云端网关IP配置网关IP地址为22.22.22.22,选择接口为连接VPN的数据流出接口,即本端11.11.11.11接口,版本选择1,mode选择主模式;③ 配置IKE一阶段选择一阶段的加密和认证算法与云端相同,删除多余配置信息,Diffe-Hellman组选择5,XAUTH选择禁用;④配置IPsec二阶段按照实际情况配置选择本地地址(本端子网10.10.0.0/16)和remote-address(远端子网172.16.0.0/24),选择“√”确认,二阶段策略配置信息同样须与云端信息一致。VPN隧道创建完成后会在物理接口port下自动生成一个VPN隧道接口;⑤完成IPsec隧道配置2、配置路由①添加静态路由添加去往云端VPC子网的出口路由,出接口为VPN接口,下一跳网关为出接口的网关。②配置多出口策略路由配置源地址为本地子网,目标地址为云端VPC的子网的策略路由,请调整策略路由的配置顺序,确保该策略路由优先调用。3、配置策略及NAT①本地访问云端策略流入接口选择trust,流出接口选择创建隧道生成的接口,源地址10.10.0.0/16,目的地址172.16.0.0/24,动作为允许访问,服务选择all,不开启NAT。②云端访问本地策略流入接口选择创建隧道生成的接口,流出接口选择trust,源地址172.16.0.0/24,目的地址10.10.0.0/16,动作为允许访问,服务选择all(也可过滤掉高危端口),不开启NAT。4、配置验证①本地VPN状态正常选择【虚拟专网】>>【监视器】>>【IPsec监视器】,查看当前VPN配置状态正常②云端VPN状态正常5、特殊报错信息VPN配置完成后,发现VPN的状态无法正常建立连接,通过查看【日志与报告】>>【事件日志】>>【VPN】发现VPN的协商一阶段已建立连接,在二阶段会出现ESP-error,导致VPN连接失败,查询两端二阶段的高级加密认证配置,发现无错误配置,最终将IPsec二阶段的协议修改为指定值51,即ESP的协议号,两端连接创建正常。
  • [教程] 【虚拟专用网络】经典型VPN对接Openswan/Strongswan多子网配置指南
    Openswan/Strongswan对接华为云VPN配置指南作者 : 华为云VPN服务团队原贴地址:https://bbs.huaweicloud.com/forum/thread-17209-1-1.html文档中底色绿色代表命令,底色灰色代码命令显示信息,底色黄色为配置关注点一、拓扑说明本场景连接拓扑如下图所示,云端两个VPC。其中一个VPC购买VPN网关,另一个VPC购买ECS、 EIP并安装IPsec软件客户端,两个VPC间建立VPN连接。VPC1的VPN网关IP:11.11.11.11,本地子网192.168.200.0/24;VPC2的EIP为22.22.22.22,本地子网为192.168.222.0/24两端VPC中的ECS分别为192.168.200.200和192.168.222.222VPC1侧建立VPN连接资源策略采用华为云缺省配置信息,详见下图本实例以VPC1侧VPN配置信息为基础,详细介绍Linux中openswan与strongswan两种IPsec客户端VPN配置。二、配置步骤1、安装IPsecVPN客户端① 安装openswanyum install openswan安装交互过程选择“Y”,出现“Complete!”提示即完成安装,openswan的配置文件放置在/etc目录中,为方便调试,建议在/etc/ipsec.d目录下创建新的conf和secrets文件。② 安装strongswanyum install strongswan安装交互过程选择“Y”,出现“Complete!”提示即完成安装,strongswan的配置文件集中放置在/etc/strongswan目录中,配置过程只需编辑ipsec.conf和ipsec.secrets文件即可。2、开启IPv4转发vim /etc/sysctl.confnet.ipv4.ip_forward = 1        //编辑增加内容/sbin/sysctl –p                    //执行命令,生效转发配置命令3、iptables配置确认关闭firewall或允许数据流转发,查询命令iptables –Liptables -LChain INPUT (policy ACCEPT)target     prot opt source               destinationChain FORWARD (policy ACCEPT)target     prot opt source               destinationChain OUTPUT (policy ACCEPT)target     prot opt source               destination4、预共享密钥配置①openswanvim /etc/ipsec.d/open_ipsec.secrets              //创建并编辑open_ipsec.secrets文件22.22.22.22 11.11.11.11 : psk "ipsec-key"格式【本地用于连接的IP+空格+远端网关IP+空格+英文冒号+空格+PSK+预共享密钥】注意:冒号的两边都有空格,PSK大小写均可,密钥用英文双引号。② 安装strongswanvim /etc/strongswan/ipsec.secrets          //编辑ipsec.secrets文件22.22.22.22 11.11.11.11 : PSK "ipsec-key"格式与openswan相同,冒号的两边都有空格,PSK只能为大写,密钥用英文双引号。5、ipsec连接配置①openswanvim /etc/ipsec.d/open_ipsec.conf          //创建并编辑open_ipsec.conf文件conn openswan_ipsec                                 //定义连接名称为openswan_ipsecauthby=secret                                     //定义认证方式为PSKauto=start                                          //可选择add、route和startikev2=never                                       //关闭IKEv2版本ike=aes128-sha1;modp1536                 //按照对端配置定义ike阶段算法和groupkeyexchange=ike                                // ike密钥交换方式ikelifetime=86400s                             // ike阶段生命周期phase2=esp                                        //二阶段传输格式phase2alg=aes128-sha1;modp1536 //按照对端配置定义ipsec阶段算法和groupcompress=no                                      //关闭压缩pfs=yes                                             //开启PFSsalifetime=3600s                                //二阶段生命周期type=tunnel                                       //开启隧道模式left=192.168.222.222                         //本地IP,nat场景选择真实的主机地址leftid=22.22.22.22                              //本地标识IDleftsourceip=22.22.22.22                     //存在nat源地址选择nat后IPleftsubnet=192.168.222.0/24               //本地子网leftnexthop=22.22.22.1                       //nat场景下一跳选择nat后的网关IPright=11.11.11.11                              //远端VPN网关IPrightid=11.11.11.11                                   //远端标识IDrightsourceip=11.11.11.11                   //远端源地址选择VPN网关IPrightsubnet=192.168.200.0/24             //远端子网rightnexthop=%defaultroute                //远端路由按缺省配置② 安装strongswanvim /etc/strongswan / ipsec.conf           //编辑ipsec.conf文件config setupconn strong_ipsec                               //定义连接名称为strong_ipsecauto=route                                         //可选择add、route和starttype=tunnel                                       //开启隧道模式compress=no                                      //关闭压缩leftauth=psk                                       //定义本地认证方式为PSKrightauth=psk                                     //定义远端认证方式为PSKikelifetime=86400s                             // ike阶段生命周期lifetime=3600s                                   //二阶段生命周期keyexchange=ikev1                     // ike密钥交换方式为版本1ike=aes128-sha1-modp1536!               //按照对端配置定义ike阶段算法和groupesp=aes128-sha1-modp1536!              //按照对端配置定义ipsec阶段算法和groupleftid=22.22.22.22                                   //本端标识IDleft=192.168.222.222                         //本地IP,nat场景选择真实的主机地址leftsubnet=192.168.222.0/24               //本地子网rightid=11.11.11.11                      //远端标识IDright=11.11.11.11                         //远端VPN网关IPrightsubnet=192.168.200.0/24             //远端子网请特别关注conf中标记为黄色的配置项,配置完成后openswan可通过命令进行配置项校验,strongswan实在开启服务时进行校验。Openswan校验命令为ipsec verify,回显信息需要全部为OK。ipsec verify若回显信息出现如下报错:Checking rp_filter                                  [ENABLED] /proc/sys/net/ipv4/conf/default/rp_filter          [ENABLED] /proc/sys/net/ipv4/conf/lo/rp_filter               [ENABLED] /proc/sys/net/ipv4/conf/eth0/rp_filter             [ENABLED] /proc/sys/net/ipv4/conf/eth1/rp_filter             [ENABLED] /proc/sys/net/ipv4/conf/ip_vti01/rp_filter             [ENABLED]通过如下命令解决echo 0 > /proc/sys/net/ipv4/conf/all/rp_filterecho 0 > /proc/sys/net/ipv4/conf/default/rp_filterecho 0 > /proc/sys/net/ipv4/conf/eth0/rp_filterecho 0 > /proc/sys/net/ipv4/conf/eth1/rp_filterecho 0 > /proc/sys/net/ipv4/conf/lo/rp_filterecho 0 > /proc/sys/net/ipv4/conf/ip_vti01/rp_filter6、启动服务①openswanservice ipsec stop                 //关闭服务service ipsec start                 //启动服务service ipsec restart              //重启服务openswan auto –down openswan_ipsec        //关闭连接openswan auto –up openswan_ipsec             //开启连接② strongswanservice strongswan stop                //关闭服务service strongswan start                //启动服务service strongswan restart             //重启服务strongswan down strong_ipsec                    //关闭连接strongswan up strong_ipsec                        //开启连接注意:每次修改配置都需要重启服务,并重新开启连接。7、结果验证①Openswan通过查询ipsec的状态,结果显示如下信息(摘录),查询状态命令ipsec --status②Strongswan通过strongswan statusall查询,可见连接启动时间通过VPC2安装有IPsec客户端的linux操作系统pingVPC1的主机。ping 192.168.222.222PING 192.168.222.222 (192.168.222.222) 56(84) bytes of data.64 bytes from 192.168.222.222: icmp_seq=1 ttl=62 time=3.07 ms64 bytes from 192.168.222.222: icmp_seq=2 ttl=62 time=3.06 ms64 bytes from 192.168.222.222: icmp_seq=3 ttl=62 time=3.98 ms64 bytes from 192.168.222.222: icmp_seq=4 ttl=62 time=3.04 ms64 bytes from 192.168.222.222: icmp_seq=5 ttl=62 time=3.11 ms64 bytes from 192.168.222.222: icmp_seq=6 ttl=62 time=3.71 ms
  • [教程] 【虚拟专用网络】企业版VPN对接Azure配置指南
    作者 : 华为云VPN服务团队零、注意事项1、建议使用ikeV2模式对接。Azure VPN在IKEv1时不支持IPSec/IKE参数配置,仅能使用默认参数。其中PFS默认是None,与华为VPN不支持互通。2、建议两端标识都使用IP。Azure云VPN侧,IP/FQDN在创建本地网关时指定且配置后不能修改。Azure侧的FQDN需要真正的域名支持。3、关于分片策略(如果华为云网关为2024年2月1日之后创建,则忽略此项)由于华为侧企业版VPN和Azure云的策略都是先分片后加密,在大报文场景(大于1500B),处理分片报文的可能会出现异常。正常的处理场景:发送端对IP报文分片,一次发送分片1、2和3,接收端依次收到分片2、分片1和分片3(由于网络传输导致报文乱序),接收端需要缓存分片2和分片1,直到收到分片3后。对3片报文进行重组报文。但是Azure VPC的处理策略是直接丢弃乱序的IP分片,这就会导致数据丢包、业务异常。参考资料https://learn.microsoft.com/en-us/azure/virtual-network/virtual-network-tcpip-performance-tuningcid:link_0有2种解决方案(二选一)(1)修改华为侧的ECS的mtu值为1300,命令:ifconfig eth0 mtu 1300这样直接改完了就可以正常使用,但是如果ECS重启会导致配置失效,需要同时在配置文件内添加:vi /etc/sysconfig/network-scripts/ifcfg-eth0MTU="1300"查看修改是否生效 ifconfig(2)提单华为云VPN运维人员,修改华为侧网关的mtu值一、创建VPC和网关1.1 华为侧创建本端网关绑定VPC,设置VPC网段和子网1.2 Azure侧创建VPC和子网Azure云控制台,新建VPC,注意是虚拟网络,不是虚拟网络(经典)。并创建子网,其中GatewaySubnet是创建VPN的时候自动生成的,并且该子网名字是预留的。二、华为云VPN静态路由模式对接Azure VPN静态路由模式2.1 组网与Azure对接双活模式,组网图如下Azure VPN高可用方案参考:https://docs.microsoft.com/zh-cn/azure/vpn-gateway/vpn-gateway-highlyavailable2.2 IPsec配置IKE配置加密算法AES-128认证算法SHA2-256DH算法DH group 14版本Ikev2生命周期(秒)28800本/对端标识IP Address | 本对端网关IPIPsec配置加密算法AES-128认证算法SHA2-256PFSDH group 14传输协议ESP生命周期(秒)3600报文封装模式TUNNEL2.3 Azure创建虚拟网络网关和连接 Azure VPN设备默认IPsec/IKE参数参考:https://docs.microsoft.com/zh-cn/azure/vpn-gateway/vpn-gateway-about-vpn-devices2.3.1、创建虚拟网络网关进入所有服务-网络-虚拟网络网关,创建网关,注意根据需要选择SKU规格(涉及到IKEv1/v2的支持、连接模式和数量、带宽吞吐量、区域冗余等)参数取值参数取值网关类型VPNVPN类型基于路由的SKUVpnGw1生成Generation1虚拟网络选择创建的VPC子网自动生成,无需填写公网IP地址类型Basic公共IP地址新建公共IP地址名称自定义填写即可启用主动-主动模式已禁用配置BGP已禁用2.3.2、Azure创建本地网络网关(即客户网关)所有服务-网络-本地网络网关,进入界面创建本地网络网关。创建2个本地网络网关,终结点选择IP地址,IP地址为华为VPN的主备EIP,地址空间为华为云VPC的子网网段,BGP设置为否。2.3.3 Azure创建站点到站点路由模式的VPN连接进入VPN网关中的连接页面,添加VPN连接,连接类型选择站点到站点(IPsec),本地网络网关选择上一节创建的客户网关,输入共享密钥,协议选择IKEv2。连接创建后,进入连接,配置修改IKEv2的协商参数,需要与华为云VPN连接参数一致。2.4 Huawei侧创建对端网关和连接创建对端网关,IP为Azure VPN对应的一个公网IP地址华为云VPN通过主备EIP与Azure VPN的1个EIP创建2个连接。本次测试静态路由的基本互通,创建连接1即可,测试主备切换时需要创建连接2。其中IKE配置生命周期需配置为28800(Azure VPN连接无法配置此参数默认为28800)注意NQA探测不勾选,这样不需要手动配置两端的接口地址互为镜像。2.5 连接状态检查Huawei侧VPN连接状态Azure侧VPN连接状态2.6 流量检查华为云创建ECS;Azure云创建用于测试联通性用的虚拟机。分别加入VPC的子网。检查华为云侧ECS和Azure云侧虚拟机的VPC连通性从Azure云侧虚拟机 ping 华为云侧ECS从华为云侧ECS ping Azure云侧虚拟机
  • [问题求助] 私网NAT网关与VPN
    私网NAT网关可以实现VPC内云主机访问数据中心,VPN同样也可以实现,这两者有什么区别呢?什么情况下选择私网NAT网关,什么情况下选择VPN呢?私网NAT网关访问数据中心为什么需要一个中转子网IP地址池?劳烦有懂的大神不吝赐教
  • [技术干货] 【虚拟专用网络】企业版VPN对接CheckPoint配置指南
    作者 : 华为云VPN服务团队一、注意事项1.1、对接模式建议企业版对接CheckPoint建议华为云使用静态路由模式,云下使用“每对网关一个VPN通道”,ike采用IKEv21.2、华为VPN与CheckPoint互通,不能配置连接的健康检查CheckPoint固有特性,在与对端公网IP建立IPsec VPN连接后,要求两者之间的所有报文都加密传输。华为VPN连接的健康检查通过Ping来检测两端公网之间的连通性,NQA发起的ICMP探测为非加密报文,在CheckPoint端会被Drop。二、华为云创建网关和连接​2.1、创建网关配置网络类型:公网互联子网:VPC为VPN网关预留的网段,创建网关时会从互联子网中随机选取四个ip,用于VPC与VPN网关互通,其他ip可以正常业务使用本端子网:需要与线下打通的网段,会根据本端子网生成网关到VPC的路由HA模式:双活2.2、创建连接配置三、checkpoint侧配置3.1、创建网络:为华为VPC及子网,CheckPoint VPC及子网,创建对应的网络。3.2、创建网络组domain,并添加VPC网段点击“新建 > 更多 > 网络对象 > 组 > 网络分组”,将网段信息加入对应的网络分组,此处需要新建两个分组,一个填入华为侧的网段信息,一个填入checkpoint侧侧网段信息名称成员值hwvpn-domainVPC-hw-subnet192.168.0.0/16checkpointvpn-domainVPC-checkpoint-subnet10.0.0.0/163.2.1 添加checkpoint侧子网的网络组domain 3.2.2 添加华为侧子网的网络组domain3.3、 互操作对象配置(此步骤只有策略模式需要添加,路由模式跳过3.3)点击“新建 > 更多 > 网络对象 > 更多 > 可互操作设备”,新增互操作对象,成员为华为侧网关的公网ip,如果配置双活连接,则华为侧两个ip都需要加入名称成员网络分组说明hwvpn-activeIP-01华为侧网关IP-1hwvpn-domain华为侧网关IP-2hwvpn-activeIP-02华为侧网关IP-2hwvpn-domain华为侧网关IP-2针对华为VPN的主EIP添加加入刚刚创建的华为侧子网的网络组domain如果要配置双连接,则将华为侧的备eip也同样操作3.4、 配置CheckPoint Gateway属性3.4.1 Gateway加入Domain    a)左侧菜单选择“网关与服务器”,选择“checkpoint-gateway”网络对象进行编辑。    b)选择“Network Managment > VPN Domain”,配置“User defined”为“checkpointvpn-domain”。    c)选择“IPsec VPN > Link Selection”,配置“Always use this IP address”如果网关只有1个External接口,单连接场景可修改为Statically NATed IP为Gateway的弹性IP,配置“When initiating a tunnel”为“operating system routing table”。双连接场景必须选择Main address,否则流量无法切换,并配置“When initiating a tunnel”为“Route based probing”。checkpoint官方文档3.4.2 开启NAT-T配置d)选择“IPsec VPN > VPN Advanced”,勾选“Support NAT traversal ”e)单击左上角图标,选择“全局属性”。f)选择“VPN > Advanced”,勾选“Enable load distributed for Muliple Entry Points configurations (Site To Site connections)”和“Enable VPN Directional Match in VPN Column”3.4.2 配置安全访问策略左侧菜单选择“安全策略”,选择“访问控制 > 策略”,单击“在上方添加规则”。配置安全策略。区域参数取值说明策略配置名称IPsecVPN01源选择网络分组hwvpn-domain、checkpointvpn-domain。目的选择网络分组checkpointvpn-domain、hwvpn-domain,与源互为镜像。VPNAny服务和应用程序Any动作Accept安装于Policy Targets安全策略配置按成后,单击上方菜单栏“安装策略”使安全策略生效。3.5、配置VPN连接3.5.1 创建VPN社区左侧菜单选择“网关与服务器”,单击“新建 > 更多 > VPN社区”。进入CheckPoint VPC路由配置界面,增加到华为侧VPC网段的路由,下一跳为Gateway ecs的eth1私网地址如果防火墙侧是Mesh组网,请选择“新建网状社区”;如果防火墙侧是Star组网,请选择“新建星状社区”。3.5.2 网状和星状社区的区别网状组网是没有主次的,任意两个站点都可以建立连接,星状组网是有一个中心网关的,其他的站点只能跟中心网关建连接如果客户只是打通华为云到checkpoint的点到点连接,则选择星状还是网状都可以。添加参与的网关:华为侧的两个IP的网关和checkpoint侧的网关 加密方法:勾选仅限IKEv23.5.3 使用mesh网状社区创建连接配置配置信息社区配置项参数参数取值网状网关参与的网关checkpoint-gatewayhwvpn-activeIP-01hwvpn-activeIP-02加密加密方法勾选“仅限IKEv2”加密套件勾选“自定义加密套件”,参数如下:IKE安全性关联(阶段1)加密算法:AES128数据完整性:SHA2-256Diffie-Hellman群组:群组14IKE安全性关联(阶段2)加密算法:AES128数据完整性:SHA2-256Diffie-Hellman群组:群组14隧道管理永久隧道勾选“永久性隧道>在社区内的所有通道上”VPN通道共享勾选“每对网关一个VPN通道”共享机密共享机密勾选“对于所有外部成员只使用共享机密”添加互操作对象“hwvpn-activeIP-01”、“hwvpn-activeIP-02”至成员列表,“Shared Secret”设置为“Test@123”。创建Mesh组网的VPN Community,与华为云VPN的静态路由模式对接时VPN通道共享必须选择:每对网关一个VPN通道。共享机密勾选“对于所有外部成员只使用共享机密”添加互操作对象“hwvpn-activeIP-01”、“hwvpn-activeIP-02”至成员列表,“Shared Secret”设置为“********”。3.5.4 使用star网状社区创建连接配置星状网关中心网关checkpoint-gateway分支网关hwvpn-activeIP-01hwvpn-activeIP-02加密加密方法勾选“仅限IKEv2”加密套件勾选“自定义加密套件”,参数如下:IKE安全性关联(阶段1)加密算法:AES128数据完整性:SHA2-256Diffie-Hellman群组:群组14IKE安全性关联(阶段2)加密算法:AES128数据完整性:SHA2-256Diffie-Hellman群组:群组14隧道管理永久隧道勾选“永久性隧道>在社区内的所有通道上”VPN通道共享勾选“每对网关一个VPN通道”VPN路由VPN路由勾选“仅到中心”MEPMEP勾选“选择离源最近的网关(第一个响应)”共享机密共享机密勾选“对于所有外部成员只使用共享机密”添加互操作对象“hwvpn-activeIP-01”、“hwvpn-activeIP-02”至成员列表,“Shared Secret”设置为“Test@123”。创建Star组网的VPN Community,与华为云VPN的静态路由模式对接时VPN通道共享必须选择:每对网关一个VPN通道。MEP 勾选“选择离源最近的网关(第一个响应)”共享机密勾选“对于所有外部成员只使用共享机密”添加互操作对象“hwvpn-activeIP-01”、“hwvpn-activeIP-02”至成员列表,“Shared Secret”设置为“********”四、检查连接状态4.1、华为侧连接状态查看华为侧VPN的链接状态和SA,注意连接都不要配置健康检查4.2、CheckPoint侧连接状态
  • [技术干货] 15条电子元器件检测技巧
    1.单向晶闸管检测可用万用表的R×1k或R×100挡测量任意两极之问的正、反向电阻,如果找到一对极的电阻为低阻值(100Ω~lkΩ),则此时黑表笔所接的为控制极,红表笔所接为阴极,另一个极为阳极。晶闸管共有3个PN结,我们可以通过测量PN结正、反向电阻的大小来判别它的好坏。测量控制极(G)与阴极[C)之间的电阻时,如果正、反向电阻均为零或无穷大,表明控制极短路或断路;测量控制极(G)与阳极(A)之间的电阻时,正、反向电阻读数均应很大;测量阳极(A)与阴极(C)之间的电阻时,正、反向电阻都应很大。2.检查发光数码管的好坏先将万用表置R×10k或R×l00k挡,然后将红表笔与数码管(以共阴数码管为例)的“地”引出端相连,黑表笔依次接数码管其他引出端,七段均应分别发光,否则说明数码管损坏。3.测整流电桥各脚的极性万用表置R×1k挡,黑表笔接桥堆的任意引脚,红表笔先后测其余三只脚,如果读数均为无穷大,则黑表笔所接为桥堆的输出正极,如果读数为4~10kΩ,则黑表笔所接引脚为桥堆的输出负极,其余的两引脚为桥堆的交流输入端。4.双向晶闸管的极性识别双向晶闸管有主电极1、主电极2和控制极,如果用万用表R×1k挡测量两个主电极之间的电阻,读数应近似无穷大,而控制极与任一个主电极之间的正、反向电阻读数只有几十欧。根据这一特性,我们很容易通过测量电极之间电阻大小,识别出双向晶闸管的控制极。而当黑表笔接主电极1。红表笔接控制极时所测得的正向电阻总是要比反向电阻小一些,据此我们也很容易通过测量电阻大小来识别主电极1和主电极2。5.判断晶振的好坏先用万用表(R×10k挡)测晶振两端的电阻值,若为无穷大,说明晶振无短路或漏电;再将试电笔插入市电插孔内,用手指捏住晶振的任一引脚,将另一引脚碰触试电笔顶端的金属部分,若试电笔氖泡发红,说明晶振是好的;若氖泡不亮,则说明晶振损坏。6.判别结型场效应管的电极将万用表置于R×1k挡,用黑表笔接触假定为栅极G的管脚,然后用红表笔分别接触另外两个管脚,若阻值均比较小(5~10 Ω),再将红、黑表笔交换测量一次。如阻值均大(∞),说明都是反向电阻(PN结反向),属N沟道管,且黑表笔接触的管脚为栅极G,并说明原先假定是正确的。若再次测量的阻值均很小,说明是正向电阻,属于P沟道场效应管,黑表笔所接的也是栅极G。若不出现上述情况,可以调换红、黑表笔,按上述方法进行测试,直至判断出栅极为止。一般结型场效应管的源极与漏极在制造时是对称的,所以,当栅极G确定以后,对于源极S、漏极D不一定要判别,因为这两个极可以互换使用。源极与漏极之间的电阻为几千欧。7.三极管电极的判别对于一只型号标示不清或无标志的三极管,要想分辨出它们的三个电极,也可用万用表测试。先将万用表量程开关拨在R×100或R×1k电阻挡上。红表笔任意接触三极管的一个电极,黑表笔依次接触另外两个电极,分别测量它们之间的电阻值,若测出均为几百欧低电阻时,则红表笔接触的电极为基极b,此管为PNP管。若测出均为几十至上百千欧的高电阻时,则红表笔接触的电极也为基极b,此管为NPN管。在判别出管型和基极b的基础上,利用三极管正向电流放大系数比反向电流放大系数大的原理确定集电极。任意假定一个电极为c极,另一个电极为e极。将万用表量程开关拨在R×1k电阻挡上。对于:PNP管,令红表笔接c极,黑表笔接e极,再用手同时捏一下管子的b、c极,但不能使b、c两极直接相碰,测出某一阻值。然后两表笔对调进行第二次测量,将两次测的电阻相比较,对于:PNP型管,阻值小的一次,红表笔所接的电极为集电极。对于NPN型管阻值小的一次,黑表笔所接的电极为集电极。8.电位器的好坏判别先测电位器的标称阻值。用万用表的欧姆挡测“1”、“3”两端(设“2”端为活动触点),其读数应为电位器的标称值,如万用表的指针不动、阻值不动或阻值相差很多,则表明该电位器已损坏。再检查电位器的活动臂与电阻片的接触是否良好。用万用表的欧姆挡测“1”、“2”或“2”、“3”两端,将电位器的转轴按逆时针方向旋至接近“关”的位置,此时电阻应越小越好,再徐徐顺时钟旋转轴柄,电阻应逐渐增大,旋至极端位置时,阻值应接近电位器的标称值。如在电位器的轴柄转动过程中万用表指针有跳动瑚象,描踢活动触』点接触不良。9.激光二极管损坏判别拆下激光二极管,测量其阻值,正常情况下反向阻值应为无穷大,正向阻值在20kΩ~40kΩ。如果所测的正向阻值已超过50kΩ,说明激光二极管性能已下降;如果其正向阻值已超过90kΩ,说明该管已损坏,不能再使用了10.判别红外接收头引脚万用表置R×1k挡,先假设接收头的某脚为接地端,将其与黑表笔相接,用红表笔分别测量另两脚电阻,对比两次所测阻值(一般在4~7k Q范围),电阻较小的一次其红表笔所接为+5V电源引脚,另一阻值较大的则为信号引脚。反之,若用红表笔接已知地脚,黑表笔分别测已知电源脚及信号脚,则阻值都在15kΩ以上,阻值小的引脚为+5V端,阻值偏大的引脚为信号端。如果测量结果符合上述阻值则可判断该接收头完好。11.判断无符号电解电容极性先将电容短路放电,再将两引线做好A、B标记,万用表置R×100或R×1k挡,黑表笔接A引线,红表笔接B引线,待指针静止不动后读数,测完后短路放电;再将黑表笔接B引线,红表笔接A引线,比较两次读数,阻值较大的一次黑表笔所接为正极,红表笔所接为负极。12.测发光二极管取一个容量大于100“F的电解电容器(容量越大,现象越明显),先用万用表R×100挡对其充电,黑表笔接电容正极,红表笔接负极,充电完毕后,黑表笔改接电容负极,将被测发光二极管接于红表笔和电容正极之间。如果发光二极管亮后逐渐熄灭,表明它是好的。此时红表笔接的是发光二极管的负极,电容正极接的是发光二极管的正极。如果发光二极管不亮,将其两端对调重新接上测试,还不亮,表明发光二极管已损坏。13. 光电耦合器检测万用表选用电阻R×100挡,不得选R×10k挡,以防电池电压过高击穿发光二极管。红、黑表笔接输入端,测正、反向电阻,正常时正向电阻为数十欧姆,反向电阻几千欧至几十千欧。若正、反向电阻相近,表明发光二极管已损坏。万用表选电阻R×1挡。红、黑表笔接输出端,测正、反向电阻,正常时均接近于∞,否则受光管损坏。万用表选电阻R×10挡,红、黑表笔分别接输入、输出端测发光管与受光管之间的绝缘电阻(有条件应用兆欧表测其绝缘电阻,此时兆欧表输出额定电压应略低于被测光电耦合器所允许的耐压值),发光管与受光管问绝缘电阻正常应为∞。14.光敏电阻的检测检测时将万用表拨到R×1kΩ挡,把光敏电阻的受光面与入射光线保持垂直,于是在万用表上直接测得的电阻就是亮阻。再把光敏电阻置于完全黑暗的场所,这时万用表所测出的电阻就是暗阻。如果亮阻为几千欧至几十干欧,暗阻为几至几十兆欧,说明光敏电阻是好的。15.测量大容量电容的漏电电阻用500型万用表置于R×10或R×100挡,待指针指向最大值时,再立即改用R×1k挡测量,指针会在较短时间内稳定,从而读出漏电电阻阻值。
  • [技术干货] 网工技术:网络地址翻译技术
    如图,R1是公司的出口路由器,如果我们希望实现PC1可以访问Internet上的server1,通常是在R1和ISP设备上配置静态路由或者跑动态路由协议,但是运营商的路由器不可能给我们配置,另一个原因就是企业都是使用的是私网地址,运营商在路由器上写了去往所有的私网地址的黑洞路由,所以无法访问的。二、补充公网地址:由运营商分配给用户,不同的站点之间是不可以重复使用,公网地址可以用来上网,使用是付费的私网地址:用户自己规划,不同的站点之间是可以重复使用的,不可以用来上网,使用是免费的要想实现访问server1必须在出口路由器配置NAT(网络地址转换)技术,方能访问NAT也分为几种1. NO-PAT 2. NAPT 3.Easy-IP(一)NO-PAT第一种NAT叫做NO-PAT,地址池转换模。我们需要向运营商购买公网IP地址,也就是购买宽带,企业购买的宽带会比家庭用户的费用会高,因为企业的公网IP地址是静态的,家庭用户的是动态的。购买到的公网IP地址需要配置在NAT地址池中。比如我们向中国电信购买了2个公网IP地址,202.1.1.100-202.1.1.101,那么我们需要把这两个IP地址配置到NAT地址池中除此之外,还需要配置ACL,最后在出口(也就是连接ISP的接口调用)那么这里为什么需要配置ACL呢?在实际环境当中,并不是所有的员工需要上网,因为我们需要通过ACL把不需要上网的流量给筛选掉。这样配置完就可以了上网了但是有一个问题:no-pat是有多少个主机需要上网就需要用掉多少个公网IP地址,如果有100台主机需要上网,那么就需要申请100个公网IP地址,这肯定是不可能的。所以这种NAT现网中用的非常少(二)NAPT第二种NAT叫做NAPT,在转换IP地址的时候一起把传输层的端口号也一起转换了,这样可以实现,即使只有一个公网地址也可以让大量的主机同时上网,因为我们端口号范围是0-65535在配置的时候只需要在后面去掉no-pat这个参数即可,其他配置方式和no-pat一模一样(三)Easy-IP第三种NAT是Easy-IP,上面两种方式有一个共同的特点,那就是需要配置NAT地址池,换言之,需要有额外的公网IP地址,而且还得是静态的,在一些场景下,可能满足不了这个条件。比如说家庭场景或者说小型门店,肯定不会去申请静态的公网IP地址,因为这样费用太高了当这种情况就可以配置Easy-IP了,Easy-IP和NAPT一样,转换IP地址和端口号,适用于没有静态公网地址的场景,像我们的PPPoE就是这一种场景Easy-IP的原理为:在转换地址的时候直接转换出接口的IP地址,因为出口地址也属于公网地址,配置也是很简单当然,也需要和NAPT一样,需要先配置好ACL综上所述三种NAT方式解决的问题是如何让内部主机访问Internet上的主机,反之,要是Internet上的用户想主动访问内部的主机,比如HTTP服务器,该如何实现呢?
  • [技术干货] VPN组网
    VPN(Virtual Private Network,虚拟专用网)是一种在公用网络上建立专用网络的技术。它之所以称之为虚拟网,主要是因为VPN的两个节点之间并没有像传统专用网那样使用端到端的物理链路,而是架构在公用网络如Internet之上的逻辑网络,用户数据通过逻辑链路传输。按照VPN协议分,常见的VPN种类有:IPsec、SSL、GRE、PPTP和L2TP等。其中IPsec是通用性较强的一种VPN技术,适用于多种网络互访的场景。IPsec VPN是指采用IPsec实现远程接入的一种VPN技术,通过在公网上为两个或多个私有网络之间建立IPsec隧道,并通过加密和验证算法保证VPN连接的安全。IPsec VPN保护的是点对点之间的通信,通过IPsec VPN可以在主机和主机之间、主机和网络安全网关之间或网络安全网关(如路由器、防火墙)之间建立安全的隧道连接。其协议主要工作在IP层,在IP层对数据包进行加密和验证。相对于其他VPN技术,IPsec VPN安全性更高,数据在IPsec隧道中都是加密传输,但相应的IPsec VPN在配置和组网部署上更复杂。IPsec的工作原理大致可以分为4个阶段:识别“感兴趣流”。网络设备接收到报文后,通常会将报文的五元组等信息和IPsec策略进行匹配来判断报文是否要通过IPsec隧道传输,需要通过IPsec隧道传输的流量通常被称为“感兴趣流”。协商安全联盟(Security Association,以下简称SA)。SA是通信双方对某些协商要素的约定,比如双方使用的安全协议、数据传输采用的封装模式、协议采用的加密和验证算法、用于数据传输的密钥等,通信双方之间只有建立了SA,才能进行安全的数据传输。识别出感兴趣流后,本端网络设备会向对端网络设备发起SA协商。在这一阶段,通信双方之间通过IKE协议先协商建立IKE SA(用于身份验证和密钥信息交换),然后在IKE SA的基础上协商建立IPsec SA(用于数据安全传输)。数据传输。IPsec SA建立成功后,双方就可以通过IPsec隧道传输数据了。IPsec为了保证数据传输的安全性,在这一阶段需要通过AH或ESP协议对数据进行加密和验证。加密机制保证了数据的机密性,防止数据在传输过程中被窃取;验证机制保证了数据的真实可靠,防止数据在传输过程中被仿冒和篡改。如图所示,IPsec发送方会使用加密算法和加密密钥对报文进行加密,即将原始数据“乔装打扮”封装起来。然后发送方和接收方分别通过相同的验证算法和验证密钥对加密后的报文进行处理得到完整性校验值ICV。如果两端计算的ICV相同则表示该报文在传输过程中没有被篡改,接收方对验证通过的报文进行解密处理;如果ICV不相同则直接丢弃报文。MPLS VPN:使用场景在运营商骨干网络上提供L3VPN业务,利用BGP协议发布路由信息,在骨干网内部使用MPLS转发VPN报文。概念CE(Consumer Edge):用户边缘路由器,与运营商网络直接相连的路由器。感知不到VPN的存在,一个CE设备只能对应一个VPN主要功能就是将VPN客户的路由通告给PE,以及从PE学习同一个VPN下其他站点的路由PE(Provider Edge):运行商(骨干网)边缘路由器,与用户网络相连的路由器。负责VPN业务接入,处理VPN-IPV4路由使用VRF对VPN客户进行隔离通过与客户设备CE进行路由协议,以便获取客户路由,并将路由生成VPNv4前缀放入MPLS VPN骨干网传递到对端PEP(Provider):骨干网路由器,与PE或其他P相连。负责快速转发数据不知道VPN客户网络,以及客户的路由。只负责在骨干网内运载标签数据VRF(Virtual Router Forwarding):PE上的虚拟路由器(路由进程)。一张独立的路由表,包括独立的地址空间一组归属于这个VRF的接口的集合,一组只用于本VRF的路由协议一个VPN对应一个VRFRD(Route-Distinguisher):路由标识符BGP进程用该字段区分不同VPN,有了RD后就可以解决不同VPN之间的IP地址重叠问题,VPN用户的IP地址不再是整个系统全局唯一,而是VPN内唯一即可。RT(Route-Target)每个VRF表达自己的路由输出和输出方式,主要用于控制VPN路由的发布和安装策略。
  • [其他] 我真的傻了,
    我还真的去输入想要创作的第一个进去了,真的是无语
  • [ModelArts昇...] AI绘画大赛
    一位有着蓝紫色长发的女子,长发飘飘。每一根发丝看上去都是那样的柔顺,头上长着一对粉嫩的兔耳,额前像有一块红宝石,闪闪发光。她是一个漫画中的人,高高瘦瘦,落落大方,穿着梦幻紫色的连衣裙,一双水晶似的高跟鞋引人注目,粉色的双眼中又有些妩媚。双手在胸前祈祷,若有所思。整个人飘在半空中。
  • [交流分享] SSL VPN和IPsec VPN区别
    使用场景IPsec VPN:连通的是两个局域网,如分支机构与总部(或华为云VPC)之间、本地IDC与云端VPC的子网;即IPsec VPN是网对网的连接。SSL VPN:连通的是一个客户端到一个局域网络,如出差员工的便携机访问公司内网。连接方式IPsec VPN:要求两端有固定的网关设备,如防火墙或路由器; 管理员需要分别配置两端网关完成IPsec VPN协商。SSL VPN:需要在主机上安装指定的Client软件,通过用户名/密码拨号连接至SSL设备。IPsec VPN和SSL VPN在使用场景和连接方式上有什么区别?_虚拟专用网络 VPN_常见问题_适用于经典型VPN_组网与使用场景_华为云 (huaweicloud.com)
  • [技术干货] VPN是什么
    VPN简介VPN(全称:Virtual Private Network)虚拟专用网络,是依靠ISP和其他的NSP,在公共网络中建立专用的数据通信的网络技术,可以为企业之间或者个人与企业之间提供安全的数据传输隧道服务。在VPN中任意两点之间的链接并没有传统专网所需的端到端的物理链路,而是利用公共网络资源动态组成的,可以理解为通过私有的隧道技术在公共数据网络上模拟出来的和专网有同样功能的点到点的专线技术,所谓虚拟是指不需要去拉实际的长途物理线路,而是借用了公共Internet网络实现的。VPN应用场景 只能企业员工登录公司服务器 要求在任何网络下都能够登录 权限管理 VPN的作用 VPN的功能是帮助公司的远程用户(出差,在家)、公司的分支机构、商业合作伙伴及供应商等公司和自己的公司内部网络之间建立可信的安全连接或者是局域网连接,确保数据的加密安全传输和业务访问,对于运维工程师来说,还可以连接不同的机房为局域网来处理相关事宜。  VPN的分类 根据不同的划分标准,VPN可以按几个标准进行分类划分: 按VPN的协议分类 VPN的隧道协议主要有三种, PPTP,L2TP和IPSec。其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议; IPSec是第三层隧道协议,也是最常见的协议。L2TP和IPSec配合使用是目前性能最好,应用最广泛的一种。 按VPN的应用分类 Access VPN (远程接入VPN):客户端到网关,使用公网作为骨干网在设备之间传输VPN的数据流量 Intranet VPN (内联网VPN):网关到网关,通过公司的网络架构连接来自同公司的资源 Extranet VPN (外联网VPN):与合作伙伴企业网构成Extranet,将一个公司与另一个公司的资源进行连接 按所用的设备类型进行分类: 路由器式VPN:路由器式VPN部署较容易,只要在路由器上添加VPN服务即可; 交换机式VPN:主要应用于连接用户较少的VPN网络; 防火墙式VPN:防火墙式VPN是最常见的一种VPN的实现方式,许多厂商都提供这种配置类型 ————————————————原文链接:https://blog.csdn.net/Yosigo_/article/details/117736283
  • [技术干货] VPN相关术语
    VPN、EVPN、HVPN、IPsec、SSL VPN和VPN相关的概念一网打尽。VPN VPN(Virtual Private Network)我们运用VPN技术,可以实现利用公有网络实现私有的数据通信,相当于我们在通信节点之间,跨公有网络建立一个私有的、专用的虚拟通信隧道,而且基于不同的VPN技术,我们还能让这个通信隧道具有安全性、可信任、可靠性、完整性检验等特点。VPN有两个显著的特点:专用型、虚拟性。由于VPN是在公有网络上临时建立的安全专用虚拟网络,用户就节省了租用专线的费用,在运行的资金支出上,除了购买VPN设备,企业所付出的仅仅是向企业所在地的ISP支付一定的上网费用,也节省了长途电话费,因此VPN价格低廉。EVPN EVPN(Ethernet Virtual Private Network)是下一代全业务承载的VPN解决方案。EVPN统一了各种VPN业务的控制面,利用BGP扩展协议来传递二层或三层的可达性信息,实现了转发面和控制面的分离。EVPN解决传统L2VPN的无法实现负载分担、网络资源的消耗较高等不足,同时也可以对L3VPN业务进行承载,降低了协议的复杂程度。EVPN还将IP VPN流量均衡和部署灵活的优势引入到了以太网中。种种优势使其广泛应用于大型数据中心二层网络互连场景。HVPN HVPN(Hierarchy VPN)是应用在分层结构网络中的VPN技术。常规的BGP/MPLS IP VPN是一种平面网络模型,对网络中的所有PE(Provider Edge,网络边缘设备)的性能要求相同,如果部分PE设备的性能不高,将影响整个网络的性能,限制接入用户的规模。为解决此类问题,HVPN技术应用而生,它可以将平面网络模型转变为分层网络模型,从而逐级降低对设备的性能要求,同时提高网络的可扩展性,有利于大规模网络的规划和设计。IPsec IPsec(Internet Protocol Security)是为IP网络提供安全性的协议和服务的集合,它是VPN(Virtual Private Network,虚拟专用网)中常用的一种技术。 由于IP报文本身没有集成任何安全特性,IP数据包在公用网络如Internet中传输可能会面临被伪造、窃取或篡改的风险。通信双方通过IPsec建立一条IPsec隧道,IP数据包通过IPsec隧道进行加密传输,有效保证了数据在不安全的网络环境如Internet中传输的安全性。SSL VPN SSL VPN是采用SSL(Security Socket Layer)/TLS(Transport Layer Security)协议来实现远程接入的一种轻量级VPN技术。SSL VPN充分利用了SSL协议提供的基于证书的身份认证、数据加密和消息完整性验证机制,可以为应用层之间的通信建立安全连接。因为SSL协议内置于浏览器中,使用SSL协议进行认证和数据加密的SSL VPN可以免于安装客户端。移动办公用户使用终端(如便携机、PAD或智能手机)与企业内部的SSL VPN服务器建立SSL VPN隧道以后,就能通过SSL VPN隧道远程访问企业内网的Web服务器、文件服务器、邮件服务器等资源。智能云网 智能云网社区是华为专为开发者打造的“学习、开发、验证、交流”一站式支持与服务平台,该平台涵盖多领域知识。目前承载了云园区网络,云广域网络,数通网络开放可编程,超融合数据中心网络,数通网络设备开放社区共五个场景。为了响应广大开发者需求,还提供了开发者交流、API 体验中心、多媒体课件、SDK工具包、开发者工具以及远程实验室共六大工具,让开发者轻松开发。欢迎各位前来体验。《戳我了解更多》