华为云用户手册

  • 正在使用VPN出现了连接中断,提示DPD超时,如何排查? 出现DPD超时的连接中断时因为两端网络访问无数据,在SA老化后发送DPD未得到对端响应而删除连接。 解决方法: 开启用户侧数据中心设备的DPD配置,测试两端的数据流均可触发连接建立; 在两端的主机中部署Ping shell脚本,也可在用户侧数据中心的子网的网关设备上配置保活数据,如华为的NQA,或cisco的ip sla。 父主题: 连接故障或无法PING通
  • VPC、VPN网关、VPN连接之间有什么关系? VPC,即云上私有专用网络,同一Region中可以创建多个VPC,且VPC之间相互隔离。一个VPC内可以划分多个子网网段。 VPN网关,基于VPC创建,是VPN连接的接入点。一个VPC下支持购买多个VPN网关,每个网关可以创建多个VPN连接。 VPN连接,基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。 VPN连接的数量与VPN连接的本端子网和远端子网的数量无关,仅与用户VPC需要连通的用户数据中心(或其它Region的VPC)的数量有关,已创建的VPN连接的数量即VPN连接列表中展示的数量(一个条目即一个VPN连接),也可以在VPN网关中查看当前网关已创建的VPN连接数量。 父主题: Console与页面使用
  • 对接云时,如何配置DPD信息? 云默认开启DPD配置,且不可关闭该配置。 DPD配置信息如下: DPD-type:按需 DPD idle-time:30s DPD retransmit-interval:15s DPD retry-limit:3次 DPD msg:seq-hash-notify。 两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应DPD探测报文即可,DPD msg格式必须一致。 父主题: VPN协商与对接
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN提供包年/包月和按需两种计费模式,费用包含网关带宽费用和VPN连接费用。 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接。费用包含了网关带宽费用和单条连接费用,您在创建第二条连接时只产生连接的费用。 VPN网关IP不收费,只收取VPN网关的带宽费用。 VPN网关的带宽费用是独立的,与E CS 绑定的EIP带宽相互独立,无法共享。 父主题: 热点问题
  • VPN资源如何扣费,如何使用优惠券? VPN网关计费模式分为按需和包年/包月。 按需为后付费,根据资源使用情况从账号余额中扣除费用。 包年/包月为预付费,创建资源时一次性扣除。 如果您已获得云优惠券,请在优惠券有效期内完成充值,充值后可按抵用资源使用费。 包年/包月资源在创建包年资源时会产生优惠费用,实际支付时费用可扣减。 合同用户需要在Console页面选择“申请线上合同请款后支付”。 父主题: 计费类
  • 本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE v2配置感兴趣流不可使用地址对象名称。 协商信息:协商策略信息云上云下一致,特别注意PFS的配置。 确认一、二阶段协商均已正常后,请检查云上安全组策略,放行入方向的云下子网访问云上子网的ICMP协议。 父主题: VPN协商与对接
  • VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 14(默认) Group 1(此算法安全性较低,请慎用) Group 15 Group 16 Group 19 Group 20 Group 21 说明: 部分区域仅支持Group 14、Group 2、Group 5。 版本 v1(有安全风险不推荐) v2(默认) 生命周期 86400(默认) 单位:秒。 取值范围:60-604800。 IPsec 认证算法 SHA1(此算法安全性较低,请慎用) MD5(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 AES-128(默认) AES-192 AES-256 3DES(此算法安全性较低,请慎用) PFS DH group 5(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 14(默认) DH group 1(此算法安全性较低,请慎用) DH group 15 DH group 16 DH group 19 DH group 20 DH group 21 Disable 说明: 部分区域仅支持DH group 14、DH group 2、DH group 5。 传输协议 ESP(默认) AH AH-ESP 生命周期 3600(默认) 单位:秒。 取值范围:480-604800。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: 产品咨询
  • VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus 1 768 bits 2 1024 bits 5 1536 bits 14 2048 bits 15 3072 bits 16 4096 bits 19 ecp256 bits 20 ecp384 bits 21 ecp521 bits 以下DH算法有安全风险,不推荐使用:DH group 1、DH group 2、DH group 5。 父主题: VPN协商与对接
  • VPN资源在什么情况下会被冻结,如何解除被冻结的VPN资源? 包年/包月的VPN资源在到期未续费时会进入宽限期,宽限期内您可正常访问及使用该资源。宽限期结束后,若您仍未续订,该资源将进入保留期,即被冻结状态。被冻结的资源不可用,也不能修改、删除。超过保留期仍未续费,冻结资源将被释放,被释放资源不可恢复。为确保资源持续可用,请在资源到期前及时续费。 按需的VPN资源在欠费时将资源置于欠费状态并进入宽限期,宽限期内您可正常访问及使用该资源。宽限期结束后,若您仍未缴清欠款,该资源将进入保留期,即被冻结状态。被冻结的资源不可用,也不能修改、删除。超过保留期仍未充值缴清欠费金额,冻结资源将被释放,被释放资源不可恢复。为确保资源持续可用,请在资源到期前完成充值,并确保所欠金额已结清。 冻结的VPN资源在续费或充值后会变为可用状态。需要注意的是,VPN连接的状态可能出现“未连接”,请发起数据流(如子网间主机互ping)触发VPN连接至“正常”状态。 父主题: 计费类
  • VPC、VPN网关、VPN连接之间有什么关系? VPC,即云上私有专用网络,同一Region中可以创建多个VPC,且VPC之间相互隔离。一个VPC内可以划分多个子网网段。 VPN网关,基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 VPN连接,基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。 VPN连接的数量与VPN连接的本端子网和远端子网的数量无关,仅与用户VPC需要连通的用户数据中心(或其它Region的VPC)的数量有关,已创建的VPN连接的数量即VPN连接列表中展示的数量(一个条目即一个VPN连接),也可以在VPN网关中查看当前网关已创建的VPN连接数量。 父主题: 产品咨询
  • VPC、VPN网关、VPN连接之间有什么关系? VPC,即云上私有专用网络,同一Region中可以创建多个VPC,且VPC之间相互隔离。一个VPC内可以划分多个子网网段。 VPN网关,基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 VPN连接,基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。 VPN连接的数量与VPN连接的本端子网和远端子网的数量无关,仅与用户VPC需要连通的用户数据中心(或其它Region的VPC)的数量有关,已创建的VPN连接的数量即VPN连接列表中展示的数量(一个条目即一个VPN连接),也可以在VPN网关中查看当前网关已创建的VPN连接数量。 父主题: Console与页面使用
  • DPD核心配置 DPD的核心配置包含检测模式、检测时间、报文格式等。以华为设备为例,配置DPD的方法有全局配置和IKE对等体两种方式。IPsec通信时,优先使用IKE对等体的DPD配置参数,如果对等体未配置DPD,则采用全局DPD配置参数。 检测模式:分为按需和周期性检测。华为设备缺省配置中无全局检测配置,是否开启对等体检测要看对等体的DPD配置是否使能。 按需型:当本端需要向对端发送IPsec报文时,如果当前距离最后一次收到对端的IPsec报文的时长已超过DPD空闲时间,则触发DPD检测,本端主动向对端发送DPD请求报文。 周期型:如果当前距离最后一次收到对端的IPsec报文的时长已超过DPD空闲时间,则本端主动向对端发送DPD请求报文。 DPD配置参数:包含DPD空闲时间、DPD报文重传间隔和重传次数,华为设备缺省情况下全局DPD空闲时间、DPD报文重传间隔和重传次数分别为30秒、15秒和3次。 报文格式:有seq-hash-notify和seq-notify-hash两种。华为设备缺省情况下,DPD报文中的载荷顺序为seq-hash-notify。 当IPsec两端未配置DPD报文时,如果隧道内无流量,会等待SA的生命周期到期。到期前会发起硬协商,如果协商未成功则拆除本端SA,同时通知对端。SA的恢复需要再次进行数据流触发协商才能建立。 如果因为网络原因一端拆除SA,另一端没有拆除SA,会导致业务流量不通,需要等待SA生命周期老化或手工清除SA。
  • 对接云时,如何配置DPD信息? 云默认开启DPD配置,且不可关闭该配置。 DPD配置信息如下: DPD-type:按需 DPD idle-time:30s DPD retransmit-interval:15s DPD retry-limit:3次 DPD msg:seq-hash-notify。 两端DPD的type、空闲时间、重传间隔、重传次数无需一致,只要能接收和回应DPD探测报文即可,DPD msg格式必须一致。 父主题: VPN协商与对接
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN计费模式分为包年/包月和按需两种,费用包含: VPN网关费用 VPN连接费用 默认提供10条免费的VPN连接;超过10条后需要付费购买。 VPN网关弹性公网IP带宽费用 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接,费用包含了网关带宽费用和10个连接组费用,您在创建第11个连接时组时只产生连接的费用。 VPN网关的带宽费用是独立的,与ECS绑定的EIP带宽相互独立,无法共享。 父主题: 产品咨询
  • IKEv1存在的安全风险 IKEv1 支持的密码算法已超过10年未做更新,并不支持诸如AES-GCM、ChaCha20-Poly1305等推荐的强密码算法。IKEv1使用ISALMP头的E比特位来指定该头后跟随的是加密载荷,但是这些加密载荷的数据完整性校验值放在单独的hash载荷中。这种加密和完整性校验的分离阻碍了v1使用认证加密(AES-GCM),从而限制了只能使用初期定义的AES算法。 协议本身也无法防止报文放大攻击(属于DOS攻击)初始报文交换,IKEv1容易被半连接攻击,响应方响应初始化报文后维护发起-响应的关系,维护了大量的关系会消耗大量的系统资源。 针对连接的DOS攻击,IKEv2协议上有针对性的解决方案。 IKEv1野蛮模式安全性低:野蛮模式开始信息报文不加密,存在用户配置信息泄漏的风险,当前也存在针对野蛮攻击,如:中间人攻击。
  • IKEv1和IKEv2的区别 协商过程不同。 IKEv1协商安全联盟主要分为两个阶段,其协议相对复杂、带宽占用较多。IKEv1阶段1的目的是建立IKE SA,它支持两种协商模式:主模式和野蛮模式。主模式用6条ISAKMP消息完成协商。野蛮模式用3条ISAKMP消息完成协商。野蛮模式的优点是建立IKE SA的速度较快。但是由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护。IKEv1阶段2的目的就是建立用来传输数据的IPsec SA,通过快速交换模式(3条ISAKMP消息)完成协商。 IKEv2简化了安全联盟的协商过程。IKEv2正常情况使用2次交换共4条消息就可以完成一个IKE SA和一对IPsec SA,如果要求建立的IPsec SA大于一对时,每一对SA只需额外增加1次交换,也就是2条消息就可以完成。 IKEv1协商,主模式需要6+3,共9个报文;野蛮模式需要3+3,共6个报文。IKEv2协商,只需要2+2,共4个报文。 认证方法不同。 数字信封认证(hss-de)仅IKEv1支持(需要安装加密卡),IKEv2不支持。 IKEv2支持EAP身份认证。IKEv2可以借助AAA服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址。IKEv1无法提供此功能,必须借助L2TP来分配私网地址。 IKE SA的完整性算法支持情况不同。IKE SA的完整性算法仅IKEv2支持,IKEv1不支持。 DPD中超时重传实现不同。 retry-interval参数仅IKEv1支持。表示发送DPD报文后,如果超过此时间间隔未收到正确的应答报文,DPD记录失败事件1次。当失败事件达到5次时,删除IKE SA和相应的IPsec SA。直到隧道中有流量时,两端重新协商建立IKE SA。 对于IKEv2方式的IPsec SA,超时重传时间间隔从1到64以指数增长的方式增加。在8次尝试后还未收到对端发过来的报文,则认为对端已经下线,删除IKE SA和相应的IPsec SA。 IKE SA与IPsec SA超时时间手工调整功能支持不同。 IKEv2的IKE SA软超时为硬超时的9/10±一个随机数,所以IKEv2一般不存在两端同时发起重协商的情况,故IKEv2不需要配置软超时时间。
  • IKEv1与IKEv2的协议介绍 IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修正,同时兼顾简洁性、高效性、安全性和健壮性的需要,整合了IKEv1的相关文档,由RFC4306单个文档替代。通过核心功能和默认密码算法的最小化规定,新协议极大地提高了不同IPsec VPN系统的互操作性。
  • IKEv2相比IKEv1的优点 简化了安全联盟的协商过程,提高了协商效率。 修复了多处公认的密码学方面的安全漏洞,提高了安全性能。 加入对EAP(Extensible Authentication Protocol)身份认证方式的支持,提高了认证方式的灵活性和可扩展性。 EAP是一种支持多种认证方法的认证协议,可扩展性是其最大的优点,即如果想加入新的认证方式,可以像组件一样加入,而不用变动原来的认证体系。当前EAP认证已经广泛应用于拨号接入网络中。 IKEv2使用基于ESP设计的加密载荷,v2加密载荷将加密和数据完整性保护关联起来,即加密和完整性校验放在相同的载荷中。AES-GCM同时具备保密性、完整性和可认证性的加密形式与v2的配合比较好。
  • 连接云下的多台服务器需要购买几个连接? VPN属于IPsec VPN,它是用于打通云上VPC和用户侧数据中心子网的VPN,所以购买VPN连接的个数与服务器的数量无关,而与这些服务器所在的数据中心数量有关。 一个VPN网关支持绑定两个EIP和用户侧网关进行通信: 如果用户侧数据中心只有一个公网出口网关,所有服务器(或用户主机)都通过该网关连接至Internet:这种情况需要配置一个VPN连接组,即VPN网关的两个EIP分别配置一条VPN连接和用户侧出口网关通信。 如果用户侧数据中心只有两个公网出口网关,所有服务器(或用户主机)通过两个网关连接至Internet:这种情况需要配置两个VPN连接组,即VPN网关的两个EIP分别配置一条VPN连接和两个用户侧出口网关通信。 父主题: 组网与使用场景
  • 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? 可以。 VPN连通的是两个子网,即VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还是用户侧数据中心,即用户可以从云上向用户侧数据中心发起业务,也可以反向。 用户在打通VPN以后,需要关注网络延迟和丢包情况,避免影响业务正常运行。 建议用户先运行ping,获取网络的丢包和时延情况。 父主题: 产品咨询
  • 华为云的Region间创建的VPN,按照几条连接计费? 使用VPN可以将不同Region间的VPC打通,每个Region的VPN带宽和VPN连接是独立的资源,独立计费。所以用户在预估费用时需要统计有几个Region,每个Region需要另外几个Region进行互通。 例如:Region A与Region B和C分别建立VPN连接,则Region A的VPN网关下有2条连接,分别与B、C连接;而Region B的VPN网关下有1条连接,Region C的VPN网关下有1条连接。 因此,用户整体在云上一共创建了4条VPN连接,只是每条连接都隶属于各自的Region。 父主题: 计费类
  • 如何防止VPN连接出现中断情况? VPN连接在正常的使用过程中会存在重协商情况,触发重协商的条件有IPsec SA的生命周期即将到期和VPN传输的流量超过20GB,重协商一般不造成连接中断。 大多数的连接中断都是因为两端的配置信息错误造成的,或公网异常导致重协商失败造成的。 常见的连接中断原因有: 两端的ACL不匹配。 SA生命周期不匹配。 用户侧数据中心未配置DPD。 VPN使用过程中修改了配置信息。 运营商网络抖动。 因此请在配置VPN时确保操作和配置,以进行连接状态保活: 两端的子网配置互为镜像。 SA生命周期信息一致。 用户侧数据中心网关开启DPD配置,探测次数不少于3次。 连接过程中修改参数两侧同步修改。 设置用户侧数据中心设备TCP MAX-MSS为1300。 确保用户侧数据中心出口有足够的带宽可被VPN使用。 确认VPN连接可被两端触发协商,开启用户侧数据中心设备的主动协商配置。 父主题: VPN连接保活
  • 连接云下的多台服务器需要购买几个连接? VPN属于IPsec VPN,它是用于打通云上VPC和用户侧数据中心子网的VPN,所以购买VPN连接的个数与服务器的数量无关,而与这些服务器所在的数据中心数量有关。 一个VPN网关支持绑定两个EIP和用户侧网关进行通信: 如果用户侧数据中心只有一个公网出口网关,所有服务器(或用户主机)都通过该网关连接至Internet:这种情况需要配置一个VPN连接组,即VPN网关的两个EIP分别配置一条VPN连接和用户侧出口网关通信。 如果用户侧数据中心只有两个公网出口网关,所有服务器(或用户主机)通过两个网关连接至Internet:这种情况需要配置两个VPN连接组,即VPN网关的两个EIP分别配置一条VPN连接和两个用户侧出口网关通信。 父主题: 热点问题
  • 连接云下的多台服务器需要购买几个连接? VPN属于IPsec VPN,它是用于打通云上VPC和用户侧数据中心子网的VPN,所以购买VPN连接的个数与服务器的数量无关,而与这些服务器所在的数据中心数量有关。 大部分情况下一个用户侧数据中心会有一个公网出口网关,所有服务器(或用户主机)都通过该网关连接至Internet,因此对于这种情况配置一个VPN连接即可,通过该连接即可打通VPC与用户网络之间的流量。 父主题: 热点问题
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN提供包年/包月和按需计费两种计费模式,费用包含: VPN网关费用 VPN连接费用 默认提供10条免费的VPN连接;超过10条后需要付费购买。 VPN网关弹性公网IP带宽费用 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接,费用包含了网关带宽费用和10个连接组费用,您在创建第11个连接时组时只产生连接的费用。 VPN网关的带宽费用是独立的,与ECS绑定的EIP带宽相互独立,无法共享。 父主题: 计费类
  • VPC、VPN网关、VPN连接之间有什么关系? VPC,即云上私有专用网络,同一Region中可以创建多个VPC,且VPC之间相互隔离。一个VPC内可以划分多个子网网段。 VPN网关,基于VPC创建,是VPN连接的接入点。一个VPC仅能购买一个VPN网关,每个网关可以创建多个VPN连接。 VPN连接,基于VPN网关创建,用于连通VPC子网和用户数据中心(或其它Region的VPC)子网,即每个VPN连接连通了一个用户侧数据中心的网关。 VPN连接的数量与VPN连接的本端子网和远端子网的数量无关,仅与用户VPC需要连通的用户数据中心(或其它Region的VPC)的数量有关,已创建的VPN连接的数量即VPN连接列表中展示的数量(一个条目即一个VPN连接),也可以在VPN网关中查看当前网关已创建的VPN连接数量。 父主题: 热点问题
  • VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 14(默认) Group 1(此算法安全性较低,请慎用) Group 15 Group 16 Group 19 Group 20 Group 21 说明: 部分区域仅支持Group 14、Group 2、Group 5。 版本 v1(有安全风险不推荐) v2(默认) 生命周期 86400(默认) 单位:秒。 取值范围:60-604800。 IPsec 认证算法 SHA1(此算法安全性较低,请慎用) MD5(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 AES-128(默认) AES-192 AES-256 3DES(此算法安全性较低,请慎用) PFS DH group 5(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 14(默认) DH group 1(此算法安全性较低,请慎用) DH group 15 DH group 16 DH group 19 DH group 20 DH group 21 Disable 说明: 部分区域仅支持DH group 14、DH group 2、DH group 5。 传输协议 ESP(默认) AH AH-ESP 生命周期 3600(默认) 单位:秒。 取值范围:480-604800。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: VPN协商与对接
  • VPN网关带宽计费方式在选择按带宽计费和按流量计费时有什么差别? VPN网关带宽的计费方式是针对VPN网关的。 如果选择按需付费方式(即后付费),可以选择按带宽或按流量计费 : 按带宽计费,计费的周期为1小时,费用也会因带宽大小存在差异。 按流量计费,统计1小时内产生的流量费用,调整带宽大小不产生计费差异,只按产生的出VPC流量进行计费。 如果选择包年/包月付费方式,则仅支持按带宽,不支持按流量;同时包年/包月付费方式相按需付费享受更多折扣优惠。 父主题: 计费类
  • 本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE v2配置刚兴趣流不可使用地址对象名称。 协商信息:协商策略信息云上云下一致,特别注意PFS的配置。 确认一、二阶段协商均已正常后,请检查云上安全组策略,放行入方向的云下子网访问云上子网的ICMP协议。 父主题: VPN协商与对接
  • 处理步骤 在VPN网关列表页跳转到流量监控视图,确认流量是否突发或持续接近VPN网关的带宽规格。 在VPN网关的“基本信息”页面查看EIP带宽大小,并结合流量监控视图,排查是否超过EIP的带宽规格。如果因EIP带宽规格偏小导致流量超限,请修改EIP的带宽。 如果业务采用UDP协议,VPN网关也采用UDP协议,在网络不稳定的情况下,可能导致丢包。 请在VPN网关的“服务端”页签中修改协议为TCP,然后重新下载客户端配置或直接修改客户端配置文件中的协议信息,客户端使用新的配置重新接入。 通过在客户端ping VPN网关的公网IP地址探测公网链路质量。 若探测结果不佳,请联系运营商进行网络问题排查。
共100000条