检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ECS的IP地址。 可能原因 客户端设备或ECS禁止ping探测。 VPN网关本端网段未包含需要访问的ECS的IP地址。 ECS安全组禁止ping探测。 处理步骤 确认客户端设备和ECS的访问控制策略是否禁止ping探测。如果禁止,请修改策略放通ping探测。 Windows操作
对端隧道接口地址 配置在用户侧设备上的tunnel接口地址。 169.254.70.1/30 检测机制 用于多链路场景下路由可靠性检测。 说明: 功能开启前,请确认对端网关支持ICMP功能,且对端接口地址已在对端网关上正确配置,否则会导致VPN流量不通。 勾选“使能NQA” 预共享密钥、确认密钥
创建VPN连接时如何关闭PFS的Group配置? 云在部分区域开启了PFS的Disable选项,推荐用户侧数据中心也开启PFS的Group配置。 PFS功能可以增强IKE二阶段协商的安全性,建议用户开启功能。 部分设备厂商默认关闭了PFS功能,请用户查询设备配置手册确保PFS功能打开。
请结合组网情况开启对端网关NAT穿越功能。 如果组网为”VPN网关--公网--NAT设备--对端网关”,即对端网关通过NAT设备连接到公网,则对端网关需要开启NAT穿越功能。 如果组网为”VPN网关--公网--对端网关”,即对端网关直接连接到公网,则对端网关无需开启NAT穿越功能。
选项选择为Disable。云默认开启PFS。 用户数据中心对端网关 部分设备厂商默认关闭了PFS功能,请查询设备对应用户手册进行操作。 配置过程中,请确认云和对端网关侧PFS配置一致,否则会导致协商失败。 为了增强安全性,建议云和对端网关侧均开启PFS。 父主题: Console与页面使用
Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method Not Allowed 请求中指定的方法不被允许。 406
对接云时,如何配置DPD信息? 云默认开启DPD配置,且不可关闭该配置。 DPD配置信息如下: DPD-type:按需 DPD idle-time:30s DPD retransmit-interval:15s DPD retry-limit:3次 DPD msg:seq-hash-notify。
对接云时,如何配置DPD信息? 云默认开启DPD配置,且不可关闭该配置。 DPD配置信息如下: DPD-type:按需 DPD idle-time:30s DPD retransmit-interval:15s DPD retry-limit:3次 DPD msg:seq-hash-notify。
虚拟私有云(VPC)中的弹性云服务器无法与用户的数据中心或私有网络进行通信。如果需要将VPC中的弹性云服务器和数据中心或私有网络连通,可以启用VPN功能。VPN服务有站点入云VPN和终端入云VPN。站点入云VPN用于在您的本地网络、数据中心与华为云云上网络之间搭建安全、可靠、高性
正在使用VPN出现了连接中断,提示DPD超时,如何排查? 出现DPD超时的连接中断是因为两端网络访问无数据,在SA老化后发送DPD未得到对端响应而删除连接。 解决方法: 开启用户侧数据中心设备的DPD配置,测试两端的数据流均可触发连接建立; 在两端的主机中部署Ping shell脚本,也可在用户侧数据中心的子网的网关设备上配置保活数据,如NQA。
11.11.11,认证方式选择预共享密钥,并键入预共享密钥,勾选启用设备和启用主动连接。 高级配置:在基本页面左下角选择高级,在新弹出页签中配置存活时间、支持模式、D-H群、认证算法、加密算法等参数与华为云一致,推荐勾选启用DPD,间隔与次数保持默认即可。 特殊配置:深信服存在NAT
略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 如果您要允许或是禁止某个接口的操作权限,请使用策略。 帐号具备所有接口的调用权限,如果使用帐号下的IAM用户发起API请求时,该IAM用户必须具备调用该接口所
正在使用VPN出现了连接中断,提示DPD超时,如何排查? 出现DPD超时的连接中断时因为两端网络访问无数据,在SA老化后发送DPD未得到对端响应而删除连接。 解决方法: 开启用户侧数据中心设备的DPD配置,测试两端的数据流均可触发连接建立; 在两端的主机中部署Ping shell脚本,也可在用户侧数据中心的子网
NAT穿越功能必须配置为开启。 加密算法:AES-128 认证算法:SHA2-256 DH分组:Group 14 SA生存周期:3600 DPD:开启 NAT穿越:开启 认证算法 DH分组 SA生存周期 DPD NAT穿越 BGP配置 BGP配置 - 开启 隧道网段 需要和表3配置的Tunnel接口网段保持一致。
保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。
KE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。
KE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。
VPN是否启动了DPD检测机制? 是的。 VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答D
VPN是否启动了DPD检测机制? 是的。 VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答D
VPN是否启动了DPD检测机制? 是的。 VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答D