活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 12.12年度钜惠 NEW 爆款云主机2核2G仅需28.8元/年,X实例35.1元/半年起! 8代机+XSSD新客专享2.5折!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云AI产品特惠 NEW 人脸识别+文字识别焕新,新用户免费试用
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 出海产品促销专区 NEW 爆款云主机低至2折,高性价比,不限新老速来抢购!
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
智算云(DeepSeek专区)
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
  • MCP市场
算力互联调度平台
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
模型推理服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V3.1
  • DeepSeek-R1-0528
  • DeepSeek-V3-0324
  • Qwen3-235B-A22B
  • Qwen3-32B
智算一体机
  • 智算一体机
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案智云上海应用生态专区
AI应用
  • 泛微合同管理解决方案
  • 泛微数智大脑Xiaoe.AI解决方案
  • MaxKB知识库解决方案
  • 天翼AI文创
AI服务
  • 昆仑AI训推服务解决方案
  • 国信模型服务解决方案
企业应用
  • 翼电子签约解决方案
  • 翼协同解决方案
  • 翼电签-契约锁解决方案
  • 翼视频云归档解决方案
教育应用
  • 翼电子教室
  • 潜在AI教育解决方案
建站工具
  • SSL证书
  • 翼定制建站解决方案
  • 翼多端小程序解决方案
办公协同
  • 天翼云企业云盘
  • 安全邮箱
灾备迁移
  • 云管家2.0
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      文档中心

      VPN连接

      VPN连接

      • VPN连接

      无数据

        • 产品动态
        • 产品简介
        • 产品定义
        • 产品优势
        • 产品功能
        • 应用场景
        • 产品规格
        • 企业版VPN与经典版VPN的区别
        • 约束与限制
        • 权限管理
        • 与其他服务的关系
        • 基本概念
        • 参考标准和协议
        • 计费说明
        • 计费概述
        • 计费模式
        • 产品价格
        • 经典版产品价格
        • 快速入门
        • 入门指引
        • VPN连接服务创建方式一
        • VPN连接服务创建方式二
        • 通过企业版VPN实现数据中心和VPC互通
        • 入门指引
        • 步骤一:创建VPN网关
        • 步骤二:创建对端网关
        • 步骤三:创建第一条VPN连接
        • 步骤四:创建第二条VPN连接
        • 步骤五:配置对端网关设备
        • 步骤六:验证网络互通情况
        • 用户指南
        • 查看已创建的VPN网关
        • 删除已创建的VPN网关
        • 修改已创建的VPN网关
        • 查看已创建的VPN连接
        • 修改已创建的VPN连接
        • 删除已创建的VPN连接
        • VPN网关带宽升配或降配
        • VPN网关按带宽与按流量计费方式相互转换
        • 企业版VPN网关管理
        • 创建VPN网关
        • 查看已创建的VPN网关
        • 修改已创建的VPN网关
        • 修改VPN网关策略模板
        • 绑定弹性公网IP
        • 解绑弹性公网IP
        • 删除VPN网关
        • 上传VPN网关证书
        • 更换VPN网关证书
        • 按标签搜索VPN网关
        • 企业版对端网关管理
        • 创建对端网关
        • 查看已创建的对端网关
        • 修改已创建的对端网关
        • 删除对端网关
        • 上传对端网关证书
        • 更换对端网关证书
        • 按标签搜索对端网关
        • 企业版VPN连接管理
        • 创建VPN连接
        • 创建健康检查
        • 查看已创建的VPN连接
        • 修改已创建的VPN连接
        • 删除VPN连接
        • 按标签搜索VPN连接
        • 监控
        • 监控VPN
        • 支持的监控指标(企业版VPN)
        • 支持的监控指标(经典版VPN)
        • 查看监控指标
        • 创建告警规则
        • 审计
        • 云审计服务支持的VPN操作列表
        • 查看云审计日志
        • 权限管理
        • 创建用户并授权使用VPN
        • VPN自定义策略
        • 最佳实践
        • 通过企业版VPN实现云上云下网络互通(双活模式)
        • 方案概述
        • 组网和资源规划
        • 操作步骤
        • 通过企业版VPN实现云上云下网络互通(主备模式)
        • 方案概述
        • 组网和资源规划
        • 操作步骤
        • 通过VPN连接云下数据中心与云上VPC
        • 利用VPN连接打造云间互联通道
        • 最佳实践概述
        • 前提条件
        • 方案正文
        • VPN与VPC peering配合使用快速实现云上不同区域VPC互通
        • 最佳实践概述
        • 前提条件
        • 资源规划
        • 方案正文
        • 故障排查
        • 常见配置问题及解决方案
        • VPN连接状态显示“未连接”
        • 云上云下无法Ping通
        • 流量丢包
        • 经典版VPN常规检查项
        • 常见问题
        • 企业版VPN
        • 组网与使用场景
        • 产品与使用
        • VPN协商与对接
        • 连接故障或无法PING通
        • 公网地址
        • 路由设置
        • VPN子网设置
        • VPN感兴趣流
        • 连接保活
        • 监控
        • 带宽与网速
        • 配额
        • 账号权限
        • 热点问题
        • 产品咨询
        • 计费问题
        • 文档下载
        • 相关协议
        • 天翼云VPN连接产品服务协议
        • 天翼云VPN连接服务等级协议
          无相关产品

          本页目录

          帮助中心VPN连接常见问题企业版VPNVPN协商与对接
          VPN协商与对接
          更新时间 2025-12-17 14:13:21
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          最近更新时间: 2025-12-17 14:13:21
          分享文章
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          本文向您介绍企业版VPN中VPN协商与对接类常见问题。

          哪些设备可以与云进行VPN对接?

          云的VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接:

          1. 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。

          2. 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。

          设备型号多为路由器、防火墙等,对接配置请参见VPN管理员指南。

          说明

          • 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云的VPN进行对接。

          • 与VPN服务做过对接测试厂商包括:

            • 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。

            • 云服务厂商包括:阿里云,腾讯云,亚马逊(aws),微软(Microsoft Azure)。

            • 软件厂商包括:strongSwan。

          • IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。

            目前绝大多数企业级路由器和防火墙都支持该协议。

          • 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需要专门购买软件License才能激活相关功能。

            请用户侧数据中心管理员根据设备具体型号与厂商进行确认。

          VPN协商参数有哪些?默认值是什么?

          表-VPN协商参数
          协议配置项值
          IKE认证算法
          • MD5(此算法安全性较低,请慎用)
          • SHA1(此算法安全性较低,请慎用)

          • SHA2-256(默认)

          • SHA2-384

          • SHA2-512

          加密算法
          • 3DES(此算法安全性较低,请慎用)
          • AES-128(默认)

          • AES-192

          • AES-256

          • AES-256-GCM-16

          DH算法
          • Group 1(此算法安全性较低,请慎用)
          • Group 2(此算法安全性较低,请慎用)

          • Group 5(此算法安全性较低,请慎用)

          • Group 14(默认)

          • Group 16

          • Group 19

          • Group 20

          • Group 21

          版本
          • v1(有安全风险不推荐)
          • v2(默认)

          生命周期

          86400(默认)

          单位:秒。

          取值范围:60-604800。

          本端标识
          • IP Address

            本端IP地址由系统自动关联显示,无需用户手动配置。

          • FQDN

          默认的本端标识类型是IP Address,ID值是VPN网关的公网IP。

          对端标识
          • IP Address
          • FQDN

          默认的对端标识类型是IP Address,ID值是对端网关的公网IP。

          IPsec认证算法
          • SHA1(此算法安全性较低,请慎用)
          • MD5(此算法安全性较低,请慎用)

          • SHA2-256(默认)

          • SHA2-384

          • SHA2-512

          加密算法
          • AES-128(默认)
          • AES-192

          • AES-256

          • 3DES(此算法安全性较低,请慎用)

          • AES-256-GCM-16

          PFS
          • DH group 1(此算法安全性较低,请慎用)
          • DH group 2(此算法安全性较低,请慎用)

          • DH group 5(此算法安全性较低,请慎用)

          • DH group 14(默认)

          • DH group 15

          • DH group 16

          • DH group 19

          • DH group 20

          • DH group 21

          传输协议ESP(默认)
          生命周期

          3600(默认)

          单位:秒。

          取值范围:30-604800。

          说明

          • PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。

            IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。

          • 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。

          • IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。

          IPsec VPN是否会自动建立连接?

          支持自动建立连接。

          如何配置VPN对端设备?(HUAWEI USG6600配置示例)

          因为隧道的对称性,在云上的VPN参数和您的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。

          在您自己数据中心的路由器或者防火墙上需要进行IPsec VPN隧道配置,具体配置方法取决于您使用的网络设备,请查询对应设备厂商的指导书。

          本文以Huawei USG6600系列V100R001C30SPC300版本的防火墙的配置过程为例进行说明。

          假设数据中心的子网为192.168.3.0/24和192.168.4.0/24,数据中心IPsec隧道的出口公网IP为1.1.1.2;VPC下的子网为192.168.1.0/24和192.168.2.0/24 ,VPC上IPsec隧道的出口公网IP为1.1.1.1。

          操作步骤

          1. 登录防火墙设备的命令行配置界面。

          2. 查看防火墙版本信息。

            display version
            17:20:502017/03/09 
            Huawei Versatile Security Platform Software 
            Software Version: USG6600 V100R001C30SPC300(VRP (R) Software,Version 5.30)
          3. 创建ACL。

            acl number 3065 vpn-instance vpn64 
            rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 
            rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 
            rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 
            rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 
            q 
          4. 创建ike proposal。

            ike proposal 64
            dh group5
            authentication-algorithm sha1
            integrity-algorithm hmac-sha2-256
            sa duration 3600
            q
          5. 创建ike peer,并引用之前创建的ike proposal,其中对端IP地址是1.1.1.1。

            ike peer vpnikepeer_64 
            pre-shared-key ********(********为您输入的预共享密码)
            ike-proposal 64 
            undo version 2 
            remote-address vpn-instance vpn64 1.1.1.1 
            sa binding vpn-instance vpn64 
            q
          6. 配置IPsec proposal。

            IPsec proposal IPsecpro64 
            encapsulation-mode tunnel 
            esp authentication-algorithm sha1 
            q
          7. 配置IPsec策略,并引用之前创建的IPsec proposal。

            IPsec policy vpnIPsec64 1 isakmp 
            security acl 3065 
            pfs dh-group5 
            ike-peer vpnikepeer_64 
            proposal IPsecpro64 
            local-address 1.1.1.2 
            q
          8. 将IPsec策略应用到相应的子接口上去。

            interface GigabitEthernet0/0/2.64 
            IPsec policy vpnIPsec64 
            q
          9. 测试连通性。

            在上述配置完成后,我们可以通过云上主机和数据中心的主机进行连通性测试。

            图-连通性测试

          VPN支持对端网关域名对接吗?

          对端VPN连接需要明确对端的公网IP地址,暂不支持通过域名方式与对端设备进行对接。

          我创建的VPN连接有几个隧道?

          VPN连接下的隧道和本端子网/对端子网的数量有关,隧道总数等于本端子网数和远端子网数的乘积。

          • 当两个子网间存在数据流时,连接这两个子网的IPsec隧道状态就会变成Active。

          • 只要有一个IPsec隧道的状态为Active,对应VPN连接的状态就会显示已连接。

          如何在已创建的VPN连接中,限定特定的主机访问云上子网?

          云下限制:

          • VPN设备按照策略限制访问

          • 路由器或交换机上设置ACL限制

          云上限制:

          • 安全组限制源IP

          • ACL限制

          说明

          不建议通过修改本端子网和对端子网的方式来限定访问。

          VPN是否启动了DPD检测机制?

          是的。

          VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。

          3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。

          DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已不存在),建议用户同时启动用户侧网关的DPD探测机制,用于探测云侧VPN服务的IKE状态。

          说明

          DPD探测失败后会删除隧道,不会导致业务不稳定。

          如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离?

          如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。

          配置示例

          不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。

          配置方法

          1. 创建两个安全组:安全组1和安全组2。

          2. 安全组1的入方向规则配置deny网段192.168.1.0/24。

          3. 安全组2允许192.168.1.0/24访问。

          4. 网段10.1.0.0/24的ECS选择安全组1,其他的主机选择安全组2。

          修改VPN连接的配置会造成连接重建吗?

          VPN连接包含本端子网、对端子网、对端网关、预共享密钥、IKE协商策略、IPsec协商策略。修改VPN连接具体包括以下几种情况:

          • 修改本端子网和对端子网,连接ID不发生变化,只是更新了连接两端的子网信息,如果更新的是部分子网信息,已经建立的子网间隧道不会重建。

          • 修改对端网关IP,连接ID不发生变化,但连接的对端已改变,连接需要重建。

          • 仅修改连接的预共享密钥,连接的ID不发生变化,连接状态当时并不发生改变,重协商会重新校验密钥匹配情况,如果密钥不匹配重协商会失败。

          • 修改协商策略(需验证预共享密钥),连接ID发生改变,相当于连接删除重建过程,连接需要重建。

          云对接AWS后,为何不可以从AWS向云发起协商?

          VPN建立连接完成后,AWS为Response模式,并不主动发起协商,当从AWS的EC2向云ECS发起数据流时,也不触发该VPN建立SA。

          请按照AWS的知识文档,只能从客户侧(即对接AWS的云)发起协商。

          对接云时,如何配置DPD信息?

          云默认开启DPD配置,且不可关闭该配置。

          DPD配置信息如下:

          • DPD-type:按需

          • DPD idle-time:30s

          • DPD retransmit-interval:15s

          • DPD retry-limit:3次

          • DPD msg:seq-hash-notify。

          两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应云的DPD探测报文即可,DPD msg格式必须一致。

          本地防火墙无法收到VPN网关的IKE第一阶段的回复包怎么解决?

          排查方法

          1. 检查两端公网IP是否可以互访,推荐使用ping命令,VPN网关EIP缺省可以ping通。

          2. 云下网关与VPN网关可以互访UDP 500、4500报文。

          3. 云下公网IP访问VPN网关IP时,没有发生源端口NAT转换,如果存在NAT穿越,端口号在nat穿越后不得发生改变。

          4. 两端的IKE协商参数配置一致。

            NAT穿越场景中,云下ID标识类型选择IP,IP值为NAT转换后的公网IP。

          本地防火墙无法收到VPN子网的回复包怎么解决?

          1. 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。

            1. 路由设置:将访问云上子网的数据送入隧道。

            2. 安全策略:放行云下子网访问云上子网的流量。

            3. NAT策略:云下子网访问云上子网不做源nat。

            4. 感兴趣流:两端感兴趣流配置互为镜像,使用IKE v2配置感兴趣流不可使用地址对象名称。

            5. 协商信息:协商策略信息云上云下一致,特别注意PFS的配置。

          2. 确认一、二阶段协商均已正常后,请检查云上安全组策略,放行入方向的云下子网访问云上子网的ICMP协议。

          VPN使用的DH group对应的比特位是多少?

          Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。

          表-VPN使用的DH group对应比特位
          DH groupModulus
          1768 bits
          21024 bits
          51536 bits
          142048 bits
          153072 bits
          164096 bits
          19ecp256 bits
          20ecp384 bits
          21ecp521 bits

          说明

          以下DH算法有安全风险,不推荐使用:DH group 1、DH group 2、DH group 5。

           

          文档反馈

          建议您登录后反馈,可在建议与反馈里查看问题处理进度

          鼠标选中文档,精准反馈问题

          选中存在疑惑的内容,即可快速反馈问题,我们会跟进处理

          知道了

          上一篇 :  产品与使用
          下一篇 :  连接故障或无法PING通
          搜索 关闭
          ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
          公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
          备案 京公网安备11010802043424号 京ICP备 2021034386号
          ©2025天翼云科技有限公司版权所有
          京ICP备 2021034386号
          备案 京公网安备11010802043424号
          增值电信业务经营许可证A2.B1.B2-20090001
          用户协议 隐私政策 法律声明