华为云用户手册

  • 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192.168.0.0/24 192.168.1.0/24 VPN网关 网关IP 1.1.1.1(AR路由器上行公网网口GE0/0/8的接口IP) 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 VPN连接 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH group 14 传输协议:ESP 生命周期(秒):3600
  • 操作流程 通过VPN实现数据中心和VPC互通的操作流程如图 操作流程所示。 图2 操作流程 表2 操作流程说明 序号 在哪里操作 步骤 说明 1 管理控制台 创建VPN网关 VPN网关需要绑定两个EIP作为出口公网IP。 如果您已经购买EIP,则此处可以直接绑定使用。 2 创建对端网关 添加AR路由器作为对端网关。 3 创建第一条VPN连接 VPN网关的主EIP和对端网关组建第一条VPN连接。 4 创建第二条VPN连接 VPN网关的主EIP2和对端网关组建第二条VPN连接。 第二条VPN连接的连接模式、预共享密钥、IKE/IPsec策略建议和第一条VPN连接配置保持一致。 5 AR命令配置界面 AR路由器侧操作步骤 AR路由器的本端隧道接口地址/对端隧道接口地址需要和VPN网关互为镜像配置。 AR路由器的连接模式、预共享密钥、IKE/IPsec策略需要和VPN连接配置保持一致。 6 - 结果验证 执行ping命令,验证网络互通情况。
  • 操作步骤 根据Windows操作系统下载Easy-RSA安装包至“D:\”目录下。 Windows 32位操作系统,可以下载EasyRSA-3.1.7-win32.zip。 Windows 64位操作系统,可以下载EasyRSA-3.1.7-win64.zip。 此处以安装EasyRSA-3.1.7-win64为示例。 解压缩“EasyRSA-3.1.7-win64.zip”至指定目录,如“D:\EasyRSA-3.1.7”。 进入“D:\EasyRSA-3.1.7”目录。 在地址栏中输入cmd并按回车键,打开命令行窗口。 执行“.\EasyRSA-Start.bat”命令,运行Easy-RSA。 系统显示如下类似信息: Welcome to the EasyRSA 3 Shell for Windows. Easy-RSA 3 is available under a GNU GPLv2 license. Invoke './easyrsa' to call the program. Without commands, help is displayed. EasyRSA Shell # 执行“./easyrsa init-pki”命令,初始化PKI环境。 系统显示如下类似信息: Notice ------ 'init-pki' complete; you may now create a CA or requests. Your newly created PKI dir is: * D:/EasyRSA-3.1.7/pki Using Easy-RSA configuration: * undefined EasyRSA Shell # 执行命令后,在“D:\EasyRSA-3.1.7”的目录下自动生成了“pki”的文件夹。 配置变量参数。 将“D:\EasyRSA-3.1.7”目录下的“vars.example”文件复制到“D:\EasyRSA-3.1.7\pki”目录下。 将“D:\EasyRSA-3.1.7\pki”目录下的“vars.example”重命名为“vars”。 默认按“vars.example”中描述的参数值进行配置。如需自定义参数值,按需设置“vars”文件的参数值。 生成服务端CA证书认证及其私钥。 复制解压缩后的“EasyRSA-3.1.7”文件夹至“D:\”目录下,并重命名,如“EasyRSA-3.1.7 - server”。 进入“D:\EasyRSA-3.1.7 - server”目录。 在“D:\EasyRSA-3.1.7 - server”的文件夹中,地址栏中输入cmd并按回车键,打开命令行窗口。 执行“.\EasyRSA-Start.bat”命令,运行Easy-RSA。 系统显示如下类似信息: Welcome to the EasyRSA 3 Shell for Windows. Easy-RSA 3 is available under a GNU GPLv2 license. Invoke './easyrsa' to call the program. Without commands, help is displayed. EasyRSA Shell # 执行“./easyrsa build-ca nopass”命令,生成服务端CA证书。 此命令生成中,[Easy-RSA CA]需要设置服务端CA证书名称,例如:p2cvpn_server.com。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration: * D:/EasyRSA-3.1.7 - server/pki/vars Using SSL: * openssl OpenSSL 3.1.2 1 Aug 2023 (Library: OpenSSL 3.1.2 1 Aug 2023) ..+.....+...+..........+..+.......+..+..........+...+...+..+......+.......+...+++++++++++++++++++++++++++++++++++++++*.+++++++++++++++++++++++++++++++++++++++*..........+...........+...+......++++++ .......+.......+...+......+...+.....+...+...+++++++++++++++++++++++++++++++++++++++*......+.....+....+..+....+......+...+......+...+......+.....+.+++++++++++++++++++++++++++++++++++++++*.......+......+.......+..............+.+...+.....+....+........+.........+....+..+............+.+.....+....+...+...+...........+.+..+.+.........+.....+...+..................+.......+..+.......+.....+..........+......+..+.+.....+.+.....+....+.....+.......+...+.........+..+......+...+.......+...+.........+......+......+...........+....+......+...+..+...+......+...+.+.....+.......+..+.......+...+...+..+.............+........+.........+.+.........+........+....+.........+.....+.........+................+.....+.+........+.......+.....+.+........+....+..+...+..........+..+......+...+.........+................+......+.....+....+......+......+............+..+......+...+.......+.................+.+......+......+..+.+...........+.........+.........+.+......++++++ ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Common Name (eg: your user, host, or server name) [Easy-RSA CA]:p2cvpn_server.com //设置服务端CA证书名称 Notice ------ CA creation complete. Your new CA certificate is at: * D:/EasyRSA-3.1.7 - server/pki/ca.crt EasyRSA Shell # 查看服务端CA证书及其私钥。 生成的服务端CA证书默认存放在“D:\EasyRSA-3.1.7 - server\pki”目录下。 本示例中生成的服务端证书为“ca.crt”。 生成的服务端CA私钥默认存放在“D:\EasyRSA-3.1.7 - server\pki\private”目录下。 本示例中生成的服务端私钥为“ca.key”。 执行 “./easyrsa build-server-full p2cserver.com nopass”命令,生成服务端证书及其私钥。 此命令中,“p2cserver.com”为服务端证书的CN,必须是 域名 格式,否则无法正常托管到 云证书管理服务 。请根据实际填写。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration: * D:/EasyRSA-3.1.7 - server/pki/vars Using SSL: * openssl OpenSSL 3.1.2 1 Aug 2023 (Library: OpenSSL 3.1.2 1 Aug 2023) .+.+......+...+.....+......+...+.......+.....+.+...+..+...+....+.....+......+++++++++++++++++++++++++++++++++++++++*....+..+....+++++++++++++++++++++++++++++++++++++++*................+.......+..+.+..+...+......+.............+...+...+.........+........+.........+...+......+.+...+...+........+....+.....+.+............+.....+...+....+...........+....+..+......+.............+.........+........+...+.+......+.....+.......+......+.....+.+.....+....+.........+...+..+............+.+........+.........+.+..+.........+......+...+....+......+.....+....+......+.....+......+.............+...+........+.+.....+.+....................+.......+.....+.+..+.......+...++++++ ......+.....+...+.+.........+..+.+..+...+++++++++++++++++++++++++++++++++++++++*.......+...+........+....+...+..+...+++++++++++++++++++++++++++++++++++++++*..+.........+...+.......+......+.................+...+...+............+...+....+........+.........+..........+......+...+...........+.+..+............+.+........+....+...........+....+...........+......+.............+......+.....++++++ ----- Notice ------ Private-Key and Public-Certificate-Request files created. Your files are: * req: D:/EasyRSA-3.1.7 - server/pki/reqs/p2cserver.com.req * key: D:/EasyRSA-3.1.7 - server/pki/private/p2cserver.com.key You are about to sign the following certificate: Request subject, to be signed as a server certificate for '825' days: subject= commonName = p2cserver.com Type the word 'yes' to continue, or any other input to abort. Confirm request details: yes //输入“yes”以继续 Using configuration from D:/EasyRSA-3.1.7 - server/pki/openssl-easyrsa.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'p2cserver.com' Certificate is to be certified until Oct 6 03:28:14 2026 GMT (825 days) Write out database with 1 new entries Database updated Notice ------ Certificate created at: * D:/EasyRSA-3.1.7 - server/pki/issued/p2cserver.com.crt Notice ------ Inline file created: * D:/EasyRSA-3.1.7 - server/pki/inline/p2cserver.com.inline EasyRSA Shell # 查看服务端证书及其私钥。 生成的服务端证书默认存放在“D:\EasyRSA-3.1.7 - server\pki\issued”目录下的“issued”文件夹中。 本示例中生成的服务端证书为“p2cserver.com.crt”。 生成的服务端私钥默认存放在“D:\EasyRSA-3.1.7 - server\pki\private”目录下的“private”文件夹中。 本示例中生成的服务端私钥为“p2cserver.com.key”。 生成客户端CA证书认证及其私钥。 复制解压缩后的“EasyRSA-3.1.7”文件夹至“D:\”目录下,并重命名,如“EasyRSA-3.1.7 - client” 进入“EasyRSA-3.1.7 - client”目录。 在“EasyRSA-3.1.7 - client”的文件夹中,地址栏中输入cmd并按回车键,打开命令行窗口。 执行“.\EasyRSA-Start.bat”命令,运行Easy-RSA。 系统显示如下类似信息: Welcome to the EasyRSA 3 Shell for Windows. Easy-RSA 3 is available under a GNU GPLv2 license. Invoke './easyrsa' to call the program. Without commands, help is displayed. EasyRSA Shell # 执行“ ./easyrsa build-ca nopass”命令,生成客户端CA证书。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration: * D:/EasyRSA-3.1.7 - client/pki/vars Using SSL: * openssl OpenSSL 3.1.2 1 Aug 2023 (Library: OpenSSL 3.1.2 1 Aug 2023) .+++++++++++++++++++++++++++++++++++++++*.....+.+..+...+....+.....................+..+...+....+.........+.....+......+.+.....+....+++++++++++++++++++++++++++++++++++++++*....+...+...+...+............+.........++++++ .+.........+.........+.+......+...........+....+.....+.........+....+..+...+.+.........+......+......+...+.....+......+......+..........+++++++++++++++++++++++++++++++++++++++*.+.........+......+.+++++++++++++++++++++++++++++++++++++++*...........+................+..............+.........+.+...+.....................+..+....+.....+..........+...+...+..+.++++++ ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Common Name (eg: your user, host, or server name) [Easy-RSA CA]:p2cvpn_client.com //设置客户端CA证书名称 Notice ------ CA creation complete. Your new CA certificate is at: * D:/EasyRSA-3.1.7 - client/pki/ca.crt EasyRSA Shell # 查看客户端CA证书及其私钥。 生成的客户端CA证书默认存放在“D:\EasyRSA-3.1.7 - client\pki”目录下。 本示例中生成的客户端证书为“ca.crt”。 生成的客户端CA私钥默认存放在“D:\EasyRSA-3.1.7 - client\pki\private”目录下。 本示例中生成的客户端私钥为“ca.key”。 执行“./easyrsa build-client-full p2cclient.com nopass”命令,生成客户端证书及其私钥。 此命令中,客户端证书的命名(如“p2cclient.com”)应与服务端证书的命名(如“p2cserver.com”)不一致。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration: * D:/EasyRSA-3.1.7 - client/pki/vars Using SSL: * openssl OpenSSL 3.1.2 1 Aug 2023 (Library: OpenSSL 3.1.2 1 Aug 2023) .+++++++++++++++++++++++++++++++++++++++*.........+.....+...+.+........+.+.....+.........+.+......+.....+++++++++++++++++++++++++++++++++++++++*..........+...+...+..+.......+...+..+.+.........+.....+.+..+.+....................+......+...............+.............+......+..+....+...+......+..+....+.....+.........+................+...+...+.....+....+.........++++++ .+..+..........+.........+++++++++++++++++++++++++++++++++++++++*...+..+++++++++++++++++++++++++++++++++++++++*.......+...............+......+.........+..............+....+.....+...+..................+....+...+........+....+.....+.+.....+...............++++++ ----- Notice ------ Private-Key and Public-Certificate-Request files created. Your files are: * req: D:/EasyRSA-3.1.7 - client/pki/reqs/p2cclient.com.req * key: D:/EasyRSA-3.1.7 - client/pki/private/p2cclient.com.key You are about to sign the following certificate: Request subject, to be signed as a client certificate for '825' days: subject= commonName = p2cclient.com Type the word 'yes' to continue, or any other input to abort. Confirm request details: yes Using configuration from D:/EasyRSA-3.1.7 - client/pki/openssl-easyrsa.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'p2cclient.com' Certificate is to be certified until Oct 7 11:19:52 2026 GMT (825 days) Write out database with 1 new entries Database updated Notice ------ Certificate created at: * D:/EasyRSA-3.1.7 - client/pki/issued/p2cclient.com.crt Notice ------ Inline file created: * D:/EasyRSA-3.1.7 - client/pki/inline/p2cclient.com.inline EasyRSA Shell # 查看客户端证书和私钥。 生成的客户端证书默认存放在“D:\EasyRSA-3.1.7 - client\pki\issued”目录下。 本示例中生成的客户端证书为“p2cclient.com.crt”。 生成的客户端私钥默认存放在“D:\EasyRSA-3.1.7 - client\pki\private”目录下。 本示例中生成的客户端私钥为“p2cclient.com.key”。
  • 数据规划 表1 数据规划 部件 参数项 阿里云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 VPN连接 隧道接口地址 tunnel1:169.254.70.1/30 tunnel2:169.254.71.1/30 tunnel1:169.254.70.2/30 tunnel2:169.254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group14 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group14
  • 数据规划 表1 数据规划 部件 参数项 腾讯云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 VPN连接 隧道接口地址 tunnel1:169.254.70.1/30 tunnel2:169.254.71.1/30 tunnel1:169.254.70.2/30 tunnel2:169.254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group14 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH group14 DPD:45秒 华为云DPD默认为45秒,不支持配置。 父主题: 静态路由模式
  • 操作流程 通过VPN实现数据中心和VPC互通的操作流程如图2所示。 图2 操作流程 表2 操作流程说明 序号 在哪里操作 步骤 说明 1 管理控制台 创建VPN网关 VPN网关需要绑定两个EIP作为出口公网IP。 如果您已经购买EIP,则此处可以直接绑定使用。 2 创建对端网关 添加AR路由器作为对端网关。 3 创建第一条VPN连接 VPN网关的主EIP和对端网关组建第一条VPN连接。 4 创建第二条VPN连接 VPN网关的主EIP2和对端网关组建第二条VPN连接。 第二条VPN连接的连接模式、预共享密钥、IKE/IPsec策略建议和第一条VPN连接配置保持一致。 5 AR命令配置界面 AR路由器侧操作步骤 AR路由器配置的本端隧道接口地址/对端隧道接口地址需要和VPN网关互为镜像配置。 AR路由器配置的连接模式、预共享密钥、IKE/IPsec策略需要和VPN连接配置保持一致。 6 - 结果验证 执行ping命令,验证网络互通情况。
  • 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192.168.0.0/24 192.168.1.0/24 VPN网关 网关IP 1.1.1.1(AR路由器上行公网网口GE0/0/8的接口IP) 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 VPN连接 隧道接口地址 tunnel1:169.254.70.1/30 tunnel2:169.254.71.1/30 tunnel1:169.254.70.2/30 tunnel2:169.254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH group 14 传输协议:ESP 生命周期(秒):3600
  • 操作步骤 根据Windows操作系统下载Easy-RSA安装包至“D:\”目录下。。 Windows 32位操作系统,可以下载EasyRSA-3.1.7-win32.zip。 Windows 64位操作系统,可以下载EasyRSA-3.1.7-win64.zip。 此处以安装EasyRSA-3.1.7-win64为示例。 解压缩“EasyRSA-3.1.7-win64.zip”至指定目录,如“D:\EasyRSA-3.1.7”。 进入“D:\EasyRSA-3.1.7”目录。 在地址栏中输入cmd并按回车键,打开命令行窗口。 执行“.\EasyRSA-Start.bat”命令,运行Easy-RSA。 系统显示如下类似信息: Welcome to the EasyRSA 3 Shell for Windows. Easy-RSA 3 is available under a GNU GPLv2 license. Invoke './easyrsa' to call the program. Without commands, help is displayed. EasyRSA Shell # 执行“./easyrsa init-pki”命令,初始化PKI环境。 系统显示如下类似信息: Notice ------ 'init-pki' complete; you may now create a CA or requests. Your newly created PKI dir is: * D:/EasyRSA-3.1.7/pki Using Easy-RSA configuration: * undefined EasyRSA Shell # 执行命令后,在“D:\EasyRSA-3.1.7”的目录下自动生成了“pki”的文件夹。 配置变量参数。 将“D:\EasyRSA-3.1.7”目录下的“vars.example”文件复制到“D:\EasyRSA-3.1.7\pki”目录下。 将“D:\EasyRSA-3.1.7\pki”目录下的“vars.example”重命名为“vars”。 默认按“vars.example”中描述的参数值进行配置。如需自定义参数值,按需设置“vars”文件的参数值。 执行“ ./easyrsa build-ca nopass”命令,生成CA证书。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration: * D:/EasyRSA-3.1.7/pki/vars Using SSL: * openssl OpenSSL 3.1.2 1 Aug 2023 (Library: OpenSSL 3.1.2 1 Aug 2023) .....+..+.............+......+........+...+...+....+++++++++++++++++++++++++++++++++++++++*.+.+.....+..........+............+...+++++++++++++++++++++++++++++++++++++++*............+.....+......+...+....+..+..........+.....+....+...............+..+.........+.............+......+..+...+....+..+.+.........+.....+.........+....+............+...+...+.....+........................+...+.+.....+....+...+.........+...+...+...+.....+......+........................++++++ .+++++++++++++++++++++++++++++++++++++++*.........+..........+++++++++++++++++++++++++++++++++++++++*.+......++++++ ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Common Name (eg: your user, host, or server name) [Easy-RSA CA]:p2cvpn.com //设置CA证书名称 Notice ------ CA creation complete. Your new CA certificate is at: * D:/EasyRSA-3.1.7/pki/ca.crt EasyRSA Shell # 查看CA证书及其私钥。 生成的CA证书默认存放在“D:\EasyRSA-3.1.7\pki”目录下。 本示例中生成的证书为“ca.crt”。 生成的CA私钥默认存放在“D:\EasyRSA-3.1.7\pki\private”目录下。 本示例中生成的私钥为“ca.key”。 执行 “./easyrsa build-server-full p2cserver.com nopass”命令,生成服务端证书及其私钥。 此命令中,“p2cserver.com”为证书的CN,必须是域名格式,否则无法正常托管到 云证书管理 服务,请根据实际填写。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration: * D:/EasyRSA-3.1.7/pki/vars Using SSL: * openssl OpenSSL 3.1.2 1 Aug 2023 (Library: OpenSSL 3.1.2 1 Aug 2023) .+............+........+............+............+.+...............+.....+....+....................+............+.+..+......+............+....+.........+..+.........+.+.........+..............+.........+++++++++++++++++++++++++++++++++++++++*...+......+.....+......+...+++++++++++++++++++++++++++++++++++++++*..+...+..........+......+...........+....+......+.....+....+.....+....+........+...+.......+...+..+.......+..+......+.............+..+....+......+...+.....+................+......+..+.............+..+................+.....+......+....+...........+....+.....+.........+.+..+.............+...........+..........+......+........+............+...+....+..+......+......................+.....+......+.+...+..+...+.+......+........+...+....+.....+......+....+...+..+................+..+...+.......+..+......+..........+.........+...+..+.........+......+......++++++ ........+.+......+...+......+.....+...+.+.....+.+........+......+++++++++++++++++++++++++++++++++++++++*...+.....+...+.+.........+......+........+++++++++++++++++++++++++++++++++++++++*......+........+.+...+.....+.+..............+.+.....+.+...+...+.....+.......+.................+.+............+..+......+...+....+...+..+.+.....+.....................+.+..+.+...................................+....+........+.............+.....+....+.....+...+..........+........+.+.....+...+.............+........+....+......+.....+.......+..+............+.........+.+......+...+...............+......+...........+............+.......+...........+.......+...............+......+.................+...+.+...+..+...+.+..........................+.+.........+......+............+..+....+..+....+........+.......+........+...+...+.+...+...+..+...............+...+..........+..+.......+.........+.....+.........+................+......+...+......+.....+.......+...+..............+.+.....+.+...+...........+.+...+...+...+............+..+.......+...........+.......+...+...+...........+.....................+...+....+...........+............+...+......+..........+........+.+.....+....+.....+.+..+..........+..............+...+......+.+...+...........+.+......+...++++++ ----- Notice ------ Private-Key and Public-Certificate-Request files created. Your files are: * req: D:/EasyRSA-3.1.7/pki/reqs/p2cserver.com.req * key: D:/EasyRSA-3.1.7/pki/private/p2cserver.com.key You are about to sign the following certificate: Request subject, to be signed as a server certificate for '825' days: subject= commonName = p2cserver.com Type the word 'yes' to continue, or any other input to abort. Confirm request details: yes //输入“yes”以继续 Using configuration from D:/EasyRSA-3.1.7/pki/openssl-easyrsa.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'p2cserver.com' Certificate is to be certified until Sep 22 09:56:54 2026 GMT (825 days) Write out database with 1 new entries Database updated Notice ------ Certificate created at: * D:/EasyRSA-3.1.7/pki/issued/p2cserver.com.crt Notice ------ Inline file created: * D:/EasyRSA-3.1.7/pki/inline/p2cserver.com.inline EasyRSA Shell # 查看服务端证书及其私钥。 生成的服务端证书默认存放在“D:\EasyRSA-3.1.7\pki\issued”目录下。 本示例中生成的证书为“p2cserver.com.crt”。 生成的服务端私钥默认存放在“D:\EasyRSA-3.1.7\pki\private”目录下。 本示例中生成的私钥为“p2cserver.com.key”。 执行“ ./easyrsa build-client-full p2cclient.com nopass”命令,生成客户端证书及其私钥。 此命令中,客户端证书的命名(如“p2cclient.com”)应与服务端证书的命名(如“p2cserver.com”)不一致。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration: * D:/EasyRSA-3.1.7/pki/vars Using SSL: * openssl OpenSSL 3.1.2 1 Aug 2023 (Library: OpenSSL 3.1.2 1 Aug 2023) .......+++++++++++++++++++++++++++++++++++++++*...+...+...+.....+...+....+......+......+........+.+.....+............+++++++++++++++++++++++++++++++++++++++*.+.....+.+.....+.........+.......+..+...+.......+...+..+......+.+......+........+....+...+...+..+.......+......+.....+..........+...........+....+......+.....+.........+......+.+..+...+..........+........+......+....+......+...........+.......+.....+.............+..+.+...........+..........+...+..+.........+......+.+........+.........+.+...............+..+..........+...+............+...+.....+.+...........+....+.....+.........+....+.......................+....+...+..+....+..+.......+...+............+.....+............+.+........+.......+.....+....+.........+..+............+..........+..+.............+...+...+..++++++ ..+.....+.......+.....+.........+....+++++++++++++++++++++++++++++++++++++++*.....+......+..+++++++++++++++++++++++++++++++++++++++*.......+.+.....+....+.........+...+.....+.........+...+...............+...+....+.....+.+...+......+......+...+.........+..+...+...+....+.........+..+...+...................+......+.....+.+...+...+.........+.....+..................+...+...+......+.+..+......+.+......+.....+...+..........+..+............+.......+.........+.....+......+.+..+............+................+..+...+....+......+.....+...+....+..+......+.........+.........++++++ ----- Notice ------ Private-Key and Public-Certificate-Request files created. Your files are: * req: D:/EasyRSA-3.1.7/pki/reqs/p2cclient.com.req * key: D:/EasyRSA-3.1.7/pki/private/p2cclient.com.key You are about to sign the following certificate: Request subject, to be signed as a client certificate for '825' days: subject= commonName = p2cclient.com Type the word 'yes' to continue, or any other input to abort. Confirm request details: yes //输入“yes”以继续 Using configuration from D:/EasyRSA-3.1.7/pki/openssl-easyrsa.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows commonName :ASN.1 12:'p2cclient.com' Certificate is to be certified until Sep 22 09:58:26 2026 GMT (825 days) Write out database with 1 new entries Database updated Notice ------ Certificate created at: * D:/EasyRSA-3.1.7/pki/issued/p2cclient.com.crt Notice ------ Inline file created: * D:/EasyRSA-3.1.7/pki/inline/p2cclient.com.inline EasyRSA Shell # 查看客户端证书及其私钥。 生成的客户端证书默认存放在“D:\EasyRSA-3.1.7\pki\issued”目录下。 本示例中生成的证书为“p2cclient.com.crt”。 生成的客户端私钥默认存放在“D:\EasyRSA-3.1.7\pki\private”目录下。 本示例中生成的私钥为“p2cclient.com.key”。
  • 数据规划 表1 数据规划 部件 参数项 阿里云规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24 VPN连接 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group14 版本:v2 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group14
  • 包年/包月模式的带宽支持升配后再降配吗? 带宽支持升配后再降配。 如果需要调整带宽大小,您可以参考修改弹性公网IP的带宽。 增加带宽大小(补差价升配):带宽升配后,新带宽大小将在原来已有的计费周期内立即生效。 您需要按照与原带宽的价格差,结合使用周期内的剩余时间,补齐差价。 降低带宽大小(续费降配):带宽降配后,新带宽大小不会立即生效。 您需要选择续费时长并根据新的带宽大小进行续费,续费成功后,新带宽大小在新的计费周期内生效。 父主题: 带宽类
  • IPv6转换功能应用场景 如果您想使部署应用的E CS 面向Internet客户端提供IPv6服务,但您的ECS规格不支持IPv6网络,或者您不想通过搭建IPv6网络来实现该需求,那么您可以通过弹性公网IP的IPv6转换功能快速实现该能力。场景示例和资源规划如表2。 表2 IPv6 EIP(开启IPv6转换)网络的应用场景及资源规划 应用场景 场景示例 条件 子网网段类型 ECS IPv6公网通信 不搭建IPv6网络,使ECS为Internet上的客户端提供IPv6服务。 实例绑定弹性公网IP。 开启IPv6转换。 IPv4网段 IPv4私网地址:支持IPv4内网通信。 IPv4 EIP地址(开启IPv6转换):同时支持IPv4公网通信和IPv6公网通信。
  • IPv4/IPv6双栈网络应用场景 如果您的ECS规格支持IPv6网络,那么您可以使用IPv4/IPv6双栈网络,场景示例和资源规划如表1所示。 Flexus应用服务器 L实例 、旧版云耀云服务器不支持IPv6网络。 表1 IPv4/IPv6双栈网络的应用场景及资源规划 应用场景 场景示例 条件 子网网段类型 ECS IPv4内网通信 在ECS上部署应用,需要与其他系统(比如数据库)之间使用IPV4进行内网互访。 实例未绑定弹性公网IP。 IPv4网段 IPv4私网地址:支持IPv4内网通信。 IPv4公网通信 在ECS上部署应用,需要与其他系统(比如数据库)之间使用IPV4进行公网互访。 实例绑定弹性公网IP。 IPv4网段 IPv4私网地址:支持IPv4内网通信。 IPv4公网地址:支持IPv4公网通信。 IPv6内网通信 在ECS上部署应用,需要与其他系统(比如数据库)之间使用IPV6进行内网互访。 VPC的子网开启IPv6。 创建ECS时,网络配置如下: 规格:选择支持IPv6网络的ECS规格。关于ECS哪些规格支持IPv6网络,请参见《弹性云服务器用户指南》 VPC和子网:选择已开启IPv6的子网及子网所属的VPC。 选择“自动分配IPv6地址”。 共享带宽:暂不配置。 IPv4网段 IPv6网段 IPv4私网地址+IPv4 EIP:实例绑定IPv4 EIP,支持IPv4公网通信。 IPv4私网地址:实例不绑定IPv4 EIP,支持IPv4内网通信。 IPv6地址:IPv6地址不加入共享带宽,支持IPv6内网通信。 IPv6公网通信 搭建IPv6网络,使ECS可以访问Internet上的IPv6服务。 VPC的子网开启IPv6。 创建ECS时,网络配置如下: 规格:选择支持IPv6网络的ECS规格。关于ECS哪些规格支持IPv6网络,请参见《弹性云服务器用户指南》 VPC和子网:选择已开启IPv6的子网及子网所属的VPC。 选择“自动分配IPv6地址”。 共享带宽:选择一个共享带宽。 说明: 该场景的具体实现请参见搭建IPv6网络。 IPv4网段 IPv6网段 IPv4私网地址+IPv4 EIP:实例绑定IPv4 EIP,支持IPv4公网通信。 IPv4私网地址:实例不绑定IPv4 EIP,支持IPv4内网通信。 IPv6地址+共享带宽:同时支持IPv6公网通信和IPv6内网通信。 使用IPv4/IPv6双栈网络请参考IPv4/IPv6双栈网络。
  • 约束与限制 请确保云服务器所在的子网已开启IPv6功能。 若云服务器所在子网未开启IPv6功能,需参考开启网卡IPv6功能进行开启,开启后不允许关闭。 请确保云服务器规格支持IPv6功能。 不同区域、不同可用区支持IPv6双栈的云服务器规格不同。ECS是否支持IPv6双栈,请选择区域、可用区后,以控制台的显示为准,查询方法如下图所示。 图1 查询支持IPv6的ECS规格 当ECS规格列表中包含“IPv6”参数,且取值为“是”时,表示该ECS规格支持IPv6。 规格是否支持IPv6由“可用区”和“规格”两个参数决定。 如果设置“可用区”后,规格列表中不显示“IPv6”参数或参数值为“否”,表示当前规格不支持IPv6。 请确保创建云服务器时已选择“自动分配IPv6地址”。 图2 选择“自动分配IPv6地址” 云服务器启动之后动态插拔的网卡不支持IPv6地址动态获取功能。 同一个网卡上,只能绑定一个IPv6地址。
  • 服务概述 部署(CodeArts Deploy)提供可视化、自动化部署服务。提供丰富的部署步骤,有助于用户制定标准的部署流程,降低部署成本,提升发布效率。 部署服务具有以下特性: 支持主机(物理机、虚拟机)部署和容器部署。 预置Tomcat、SpringBoot、Django等系统模板快速新建应用,提供丰富的原子步骤,支持拖拉拽方式自由编排组装应用。 主机部署场景以环境为粒度,支持多台主机同时部署。 基于云容器引擎服务(CCE),实现容器部署。 基于应用管理与运维平台服务(ServiceStage),实现微服务应用部署。 支持保存自定义模板,通过模板一键创建应用。 支持参数化配置,提供字符串、环境、枚举等参数类型,部署应用时支持参数的动态替换。 与流水线服务无缝集成,支持业务持续发布。 原子步骤独立输出部署日志,提供关键字匹配FAQ,部署失败能够快速定位原因并提供解决方案。
  • 使用部署服务可以做什么? 部署服务提供的功能如下表所示。 表1 功能列表 特性 描述 基础资源管理 可以添加一个或多个主机并进行连通性验证;可以新建主机集群对多个主机统一操作;通过搜索主机名或IP地址查找某主机;主机和主机集群可以修改和删除。 应用管理 可以创建一个或多个应用,应用可以通过预定义模板或者自由编排步骤创建;支持按照名字查找和过滤应用;可以修改和删除应用。 参数设置 应用的步骤支持参数引用,在部署时由您指定参数值,应用支持指定值替换相应参数部署。 动态执行参数 应用支持动态执行参数,在部署时动态输入参数无需修改应用,增强应用的重用性和灵活性。 选择应用包 支持从制品仓库选择应用包。应用包可以在编译构建中自动归档到制品仓库中。 上传应用包 支持从本地上传应用包到制品仓库。 部署动态 应用部署产生的服务动态消息,包括部署成功、部署失败和应用更新和删除消息。 并行部署 可以在一个应用中选择多个主机和多个环境,实现多主机并行部署。 部署详情 可以查看部署详情,可视化显示部署进程、当前部署应用信息。 部署日志 部署详情页面可以查看部署日志,多主机并行部署支持分主机日志查看。 流水线集成 可以在流水线集成应用,编排应用并行或者串行执行;支持流水线参数。
  • 查看消息 管理员登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 单击按钮会弹出窗口,窗口展示最近的 消息通知 。 单击“查看更多”,跳转至“消息中心”页面,如图1所示。 图1 消息中心 标记消息已读有两种方式。 鼠标悬浮至消息所在行上,单击“标记已读”。 在消息列表上方单击“一键已读”。 删除消息有两种方式。 鼠标悬浮至待删除消息所在行上,单击“删除”。 在消息列表上方单击“全部删除”。
  • 解散群组空间 只有群组空间的拥有者可以解散群组空间。 解散空间后将会清除该空间全部资源,请谨慎操作,建议迁移资源后再进行解散操作。 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 在左侧导航栏选择“团队空间”,页面以卡片视图展示本部门空间、用户拥有的以及加入的群组空间。 鼠标悬浮至待解散群组空间卡片右上角,选择“解散空间”。 在“解散团队空间”弹框中,了解解散空间的影响后,如果确认要解散空间,在弹框中输入“确定解散”并勾选“我已知悉,强制解散”,然后单击“确定”。
  • 管理群组成员 群组空间的拥有者可以添加成员、修改成员权限、删除成员(拥有者无法删除自己);群组空间的管理者可以添加成员、删除普通成员;普通成员只能查看群组成员。 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 在左侧导航栏选择“团队空间”,页面以卡片视图展示本部门空间、用户拥有的以及加入的群组空间。 鼠标悬浮至待管理群组空间卡片右上角,选择“成员管理”,弹出“成员管理”页面。 如果登录账号为群组空间的拥有者或管理员,则中展示“成员管理”;如果登录账号为群组空间的普通成员,则中展示“查看成员”,单击“查看成员”,可以看到群组当前所有的成员。 参考表2管理群组空间成员。 表2 管理群组空间成员 操作 操作说明 添加成员 单击“添加成员”。 在用户、部门、用户组页签界面搜索并勾选待添加的目标对象,单击。 说明: 用户、部门、用户组名称均支持模糊搜索。 添加的空间成员人数上限为200。 如果无用户组可选,可参考管理用户组章节先完成用户组创建。 单击“确定”。 说明: 添加的用户默认角色为普通用户。 修改成员角色 在成员列表后的下拉框中设置成员权限,可设置以下三种权限: 拥有者 管理员 普通成员 说明: 只有群组的拥有者可以修改成员角色。 拥有者和管理员有删除、在回收站还原、彻底删除、清空文件的权限。 删除成员 勾选成员列表名称前的复选框,单击“删除成员”。
  • 置顶群组空间 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 在左侧导航栏选择“团队空间”,页面以卡片视图展示本部门空间、用户拥有的以及加入的群组空间。 鼠标悬浮至待置顶群组空间卡片右上角,选择“置顶”,该群组空间卡片展示在所有群组空间卡片之前,卡片右上角显示置顶图标。 如果置顶了多个群组空间,则置顶空间先按照空间更新时间降序排列;如果时间相同,按照名称升序展示。
  • 查看群组空间详情 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 在左侧导航栏选择“团队空间”,页面以卡片视图展示本部门空间、用户拥有的以及加入的群组空间。 鼠标悬浮至待查看群组空间卡片右上角,选择“详细信息”,页面展示空间的详细信息。 可选:如果需修改空间信息,单击“修改”。 只有群组空间的拥有者可以修改群组空间信息。 可选:在“修改空间”页面重新设置空间名称和头像,单击“修改”完成群组空间修改。
  • 退出群组空间 群组的管理员和普通用户可以退出群组空间,拥有者不能退出群组空间。 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 在左侧导航栏选择“团队空间”,页面以卡片视图展示本部门空间、用户拥有的以及加入的群组空间。 鼠标悬浮至待退出群组空间卡片右上角,选择“退出空间”。 在“退出团队空间”弹框中,了解退出空间的影响后,如果确认要退出空间,单击“确定”。
  • 操作步骤 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 进入任意文件列表页面。例如:进入个人空间文件列表页面。 “分享给我”和“回收站”文件列表中的音视频文件不支持预览播放。 在文件列表右上角“全部类型”下拉框中选择“音频”或“视频”,过滤出文件。 单击待播放音频或视频文件名进入播放页面。 可选:在播放页面单击播放键可以播放音视频文件,页面右上角,可以分享、收藏、下载音视频文件。群组空间的音频或视频文件播放页面无分享、收藏按钮。 表1 分享、收藏、下载音视频文件 操作 说明 分享 单击,分享的具体操作请参考分享文件。 收藏 单击,在收藏列表页面可以查看收藏的文件。 下载 单击,在浏览器“下载内容”中可以查看下载的文件。
  • 回收站 KooDrive将回收站分为个人回收站和团队回收站,个人空间和团队空间无需留存的文件被删除后进入到回收站,管理员可以操作拥有管辖权的所有团队回收站里的文件(夹)。普通用户只能操作自己个人回收站的文件夹。 回收站页面主要由文件(夹)辅助操作和文件(夹)列表/卡片视图两部分组成。 图1 回收站页面 文件(夹)辅助操作 操作按钮:提供清空、恢复、彻底删除操作。 已选中X个文件/文件夹:以灰色字体展示当前列表/卡片视图下文件(夹)总个数或已选中文件(夹)个数。 :按照文件(夹)名称关键字搜索当前个人回收站或部门回收站的文件(夹),支持模糊搜索。 :通过“全部类型”下拉框选择列表/卡片视图中展示的文件(夹)类型。 :单击后以列表视图展示个人回收站或部门回收站文件(夹)。 :单击后以卡片视图展示个人回收站或部门回收站文件(夹)。 文件(夹)列表/卡片视图 列表视图中展示回收站里文件(夹)名、归属者、大小、原始目录、删除时间。支持按照文件(夹)名、大小、删除时间升序或降序排列。 卡片视图中展示文件(夹)名、删除时间,根据文件(夹)格式展示对应图标。 文件(夹)列表/卡片视图都提供回收站文件(夹)管理操作,包括: 清空、恢复、彻底删除团队回收站文件(夹) 清空、恢复、彻底删除个人回收站文件(夹) 父主题: 用户中心界面一览
  • 收藏 用户在个人空间和团队空间收藏的文件(夹)可以在收藏列表中查看。 图1 收藏页面 收藏页面主要由文件(夹)辅助操作和收藏文件列表/卡片视图两部分组成。 文件(夹)辅助操作 操作按钮:提供取消收藏操作。 已选中X个文件/文件夹:以灰色字体展示当前列表/卡片视图文件(夹)总个数或已选中文件(夹)个数。 :通过“全部类型”下拉框选择列表/卡片视图中展示的文件(夹)类型。 :单击后以列表视图展示当前团队空间文件(夹)。 :单击后以卡片视图展示当前团队空间文件(夹)。 收藏文件列表/卡片视图 列表视图中展示收藏的文件(夹)名称、文件大小、格式、所在空间以及收藏时间,默认按照收藏时间倒序排列展示,支持按照文件格式进行过滤,单击文件(夹)所在空间即可跳转至文件(夹)所在目录。 卡片视图中展示收藏的文件(夹)名称以及收藏时间,根据文件(夹)格式展示对应图标。 文件(夹)列表/卡片都提供收藏与取消收藏操作。 父主题: 用户中心界面一览
  • 团队空间 团队空间包括部门空间和群组空间。团队空间是部门成员、群组成员共享文件的空间。 各部门空间之间、各群组空间之间相互隔离,部门空间仅部门成员用户可见,群组空间仅群组成员可见。创建部门时如果分配了部门空间且空间为启用状态,则创建的部门空间在团队空间首页可见。 团队空间首页主要由团队空间辅助操作和团队空间卡片视图两部分组成。 图1 团队空间首页 团队空间辅助操作 操作按钮:提供创建群组空间操作。 :按照空间名称关键字搜索空间,支持模糊搜索。 :通过“全部空间”下拉框选择卡片视图中展示的空间,包括部门空间、我拥有的空间、我加入的空间。 团队空间卡片视图 展示部门空间和群组空间卡片,部门空间卡片内显示“部门空间”字样。默认展示10个空间,鼠标滚动可加载下一页。 部门卡片展示部门空间头像、部门名称、部门组织路径、部门人数、部门空间总容量、已使用容量。云空间的系统管理员可以看到企业内所有的部门空间,普通用户和部门管理员只能看到自己所属部门的团队空间。 群组卡片展示群组空间头像,群组名称、群组拥有者(如果无则不展示)、群组人数、群组空间总容量、已使用容量。 群组空间卡片视图提供管理群组空间操作。 图2 团队空间页 团队空间页主要由文件(夹)辅助操作和团队空间文件列表/卡片视图两部分组成。 文件(夹)辅助操作 目录信息:左上角展示当前团队空间路径信息。 已选中X个文件/文件夹:以灰色字体展示当前列表/卡片视图文件(夹)总个数或已选中文件(夹)个数。 :按照文件(夹)名称关键字搜索当前团队空间下的文件(夹),支持模糊搜索。 :通过“全部类型”下拉框选择列表中展示的文件(夹)类型。 :单击后以列表视图展示当前团队空间文件(夹)。 :单击后以卡片视图展示当前团队空间文件(夹)。 团队空间文件(夹)列表/卡片视图 列表视图中展示文件(夹)名、文件(夹)归属者、文件大小、格式、更新时间。支持按照文件(夹)名、文件大小、格式、更新时间升序或降序排列。默认按照更新时间降序排列,文件夹排序始终在上方。如果文件为图片文件,则文件名中展示图片缩略图,单击可查看图片原图。 卡片视图中展示文件(夹)名、更新时间,根据文件(夹)格式展示对应图标。默认按照更新时间降序排列,文件夹排序始终在上方。如果文件为图片文件,则卡片中展示图片缩略图,单击可查看图片原图。 文件(夹)列表/卡片视图都提供文件(夹)管理操作,包括: 上传/下载文件 新建文件夹 重命名/移动/复制/删除/收藏与取消收藏/搜索/分享文件(夹) 管理员转发团队空间文件至个人空间 普通用户转发团队空间文件至个人空间 查看文件(夹)详细信息 父主题: 用户中心界面一览
  • 个人空间 个人空间是用户存放个人文件的空间,仅用户自己可见。创建用户时如果分配了个人空间且空间为启用状态则用户个人空间页面可见。如果管理员执行了移交并删除任务,接收者可以在个人空间查看到移交的文件夹。 个人空间页面主要由文件(夹)辅助操作和文件(夹)列表/卡片视图两部分组成。 图1 个人空间列表页 文件(夹)辅助操作 操作按钮:提供上传、新建、下载、移动、复制、删除等操作。 已选中X个文件/文件夹:以灰色字体展示当前列表/卡片视图下文件(夹)总个数或已选中文件(夹)个数。 :按照文件(夹)名称关键字搜索个人空间下的文件(夹),支持模糊搜索。 :通过“全部类型”下拉框选择列表/卡片视图中展示的文件(夹)类型。 :单击后以列表视图展示个人空间文件(夹)。 :单击后以卡片视图展示个人空间文件(夹)。 文件(夹)列表/卡片视图 列表视图中展示文件(夹)名、文件大小、格式、更新时间。支持按照文件(夹)名、文件大小、格式、更新时间升序或降序排列。默认按照更新时间降序排列,文件夹排序始终在上方。如果文件为图片文件,则文件名中展示图片缩略图,单击可查看图片原图。 卡片视图中展示文件(夹)名、更新时间,根据文件(夹)格式展示对应图标。默认按照更新时间降序排列,文件夹排序始终在上方。如果文件为图片文件,则卡片中展示图片缩略图,单击可查看图片原图。 文件(夹)列表/卡片视图都提供文件(夹)管理操作,包括: 上传/下载文件 新建文件夹 重命名/移动/复制/删除/收藏与取消收藏/搜索/分享文件(夹) 转发个人文件至本部门团队空间 查看文件(夹)详细信息 父主题: 用户中心界面一览
  • 查看消息 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 单击按钮会弹出窗口,窗口展示最近的消息通知。 单击“查看更多”,跳转至“消息中心”页面,如图1所示。 图1 消息中心 标记消息已读有两种方式。 鼠标悬浮至消息所在行上,单击“标记已读”。 在消息列表上方单击“一键已读”。 删除消息有两种方式。 鼠标悬浮至待删除消息所在行上,单击“删除”。 在消息列表上方单击“全部删除”。
  • 移除用户组成员 登录KooDrive服务业务面。 目前仅支持使用华为账号登录KooDrive服务业务面。 在左侧导航栏选择“工具中心”,在“管理工具”中单击“用户组管理”进入用户组管理界面。 移除用户组成员。 单个移除用户组成员 在用户组成员列表右上方搜索框中输入成员名称,支持模糊搜索。 在搜索结果中单击目标成员“操作”列“移除”,弹出“移除成员”警示框,如果确定移除,单击“确定”。 批量移除用户组成员 勾选用户组成员列表中待移除成员前的复选框,单击列表上方“移除成员”,弹出“移除成员”警示框,如果确定移除,单击“确定”。
  • 通过分享链接查看分享的文件(夹) 被分享人单击收到的分享链接。 如果分享中设置了访问密码,在弹出界面中输入访问密码,单击“访问文件”,进入分享的文件(夹)列表页面。 在界面中可以查看分享人、分享时间、分享的有效时间以及分享的文件(夹)。还可下载分享给我的文件(夹)、将其保存到我的云空间,具体操作请参考分享的文件(夹)的更多操作。 图1 通过分享链接查看分享的文件(夹) 如果分享的链接有效期已过,则无法继续访问分享的文件(夹)。如有需求,可以联系分享人重新获取有效的链接。 单击“进入KooDrive”,被分享人可以进入KooDrive用户中心业务面。
  • 分享的文件(夹)的更多操作 分享人及被分享人可参考表1进行更多文件(夹)相关操作。 表1 分享的文件(夹)的更多操作 操作人 操作 操作步骤 分享人 复制分享链接 在左侧导航栏单击“分享”。 在“我分享的”的页签下,单击分享的目标文件(夹)所在行的“复制链接”或勾选目标文件(夹),单击列表上方“复制链接”。 查看分享信息详情 在左侧导航栏单击“分享”。 在“我分享的”的页签下,勾选分享的目标文件(夹),单击列表上方“分享详情”。 在弹出的“分享详情”的“分享设置”页签界面中,查看设置的分享信息。单击“分享链接”页签,查看分享的链接地址和访问密钥。 修改分享信息设置 在左侧导航栏单击“分享”。 在“我分享的”的页签下,勾选分享的目标文件(夹),单击列表上方“修改分享”。或者单击列表上方“分享详情”,在弹出的“分享详情”的“分享设置”页签界面中,单击“修改”。 在弹出的“分享文件”界面修改分享设置的参数和留言,分享范围不可修改。 修改完成后单击“创建链接”重新分享文件,此处创建的链接与原来的链接相同。 复制分享链接及密码 在左侧导航栏单击“分享”。 在“我分享的”的页签下,勾选分享的目标文件(夹),单击列表上方“分享详情”。 在弹出的“分享详情”的“分享链接”页签界面中,单击“复制链接”。单击可以复制访问密码。 取消分享 在左侧导航栏单击“分享”。 在“我分享的”的页签下,单击待取消分享的目标文件(夹)所在行的“取消分享”,或勾选列表中待取消分享的文件(夹),单击列表上方“取消分享”。 在弹出的“取消分享”警示框中确定是否取消分享,如果确定,单击“确定”。 被分享人 下载分享的文件(夹)至本地 通过云空间分享空间下载 在左侧导航栏单击“分享”。 在“分享给我”的页签下,单击待下载的目标文件(夹)所在行的“下载”,或勾选列表中待下载的目标文件(夹),只能勾选一个,单击列表上方“下载”。 在浏览器“下载内容”中查看打包下载的文件(夹)。 通过查看分享链接下载 单击分享的链接进入文件分享页面,有访问密钥时需要输入密钥才能进入分享页面。 单击待下载的目标文件(夹)所在行的“下载”,或勾选列表中待下载的目标文件(夹),只能勾选一个,单击列表上方“下载”。 在浏览器“下载内容”中查看打包下载的文件(夹)。 说明: 如果文件(夹)的分享者已从组织中移除或分享者已无文件(夹)所在空间的权限,则无法下载分享的文件(夹)。 如果文件(夹)所在空间被禁用,则无法下载分享的文件(夹)。 保存分享的文件(夹)到我的云空间 通过云空间分享空间保存 在左侧导航栏单击“分享”。 在“分享给我”的页签下,单击待保存的目标文件(夹)所在行的“保存到云空间”,或勾选列表中待保存的目标文件(夹),单击列表上方“保存到云空间”。 在弹出的“保存到我的云空间”界面中选择分享文件(夹)保存的位置,单击“保存”。 保存成功后单击“去查看”跳转至文件(夹)保存的目录。 通过查看分享链接保存 单击分享的链接进入文件分享页面,有访问密钥时需要输入密钥才能进入分享页面。 单击待保存的目标文件(夹)所在行的“保存到云空间”,或勾选列表中待保存的目标文件(夹),单击列表上方“保存到云空间”。 在弹出的“保存到我的云空间”界面中选择分享文件(夹)保存的位置,单击“保存”。 保存成功后单击“去查看”跳转至文件(夹)保存的目录。 说明: 最多支持选择1000个文件(夹)保存到云空间。 查看分享详情 在左侧导航栏单击“分享”。 在“分享给我”的页签下,勾选列表中待查看分享记录的目标文件(夹),单击列表上方“分享详情”。 清除分享记录 在左侧导航栏单击“分享”。 在“分享给我”的页签下,勾选列表中待清除分享记录的目标文件(夹),单击列表上方“清除分享记录”。 说明: 最多支持一次选择100条分享记录清除。
共100000条