检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
宽,请预先做好规划。 单击“确定”,完成配置。 配置完域间带宽后,配置了带宽的区域间就可以进行正常通信。 系统默认安全组规则是入方向访问受限,请确认区域内互访资源的安全组出方向、入方向规则配置正确,保证跨区域通信正常。 检查路由信息。 在香港VPC实例中,应该包括目的网段为10.0
配置DC 操作步骤 登录华为云管理控制台。 选择“网络 > 云专线”。 配置物理连接。 物理连接接入提供自建专线接入和一站式接入两种创建方式,用户可根据具体业务场景选择合适的创建方式。 详细操作步骤,请参见物理连接接入。 表1 物理连接参数说明 参数 说明 取值参数 物理连接名称
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
您可以对服务端配置进行修改。 如果您修改了服务端的本端网段或客户端网段,客户端需要重新连接。 如果您修改了高级配置中的协议、端口等参数,需要重新下载并导入新的客户端配置文件,参数修改才能生效。 操作须知 修改端口、加密算法,会导致客户端断开后无法重新连接,需要下载新的客户端配置,使用新的客户端配置文件重新接入。
“v1”。) 默认配置为:v2。 认证算法 认证哈希算法,支持的算法: SHA2-512 SHA2-384 SHA2-256 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) 默认配置为:SHA2-256。 加密算法 加密算法,支持的算法: AES-256-GCM-16(仅企业版VPN支持)
VPN建立后您的数据中心或局域网无法访问弹性云服务器? 我们提供的安全组默认不允许任何源访问,请确认您的安全组是否配置允许远端的子网地址访问。 父主题: 连接故障或无法PING通
每服务端支持导入的客户端CA证书数量 10 不支持修改 每服务端支持添加的本端网段数量 20 修改协议、端口、认证算法、加密算法等,您需要重新下载客户端配置。 本端子网的全0配置,暂不开放支持。 本端网段的限制网段为0.0.0.0/8,224.0.0.0/4,240.0.0.0/4,127
如何配置VPN对端设备?(HUAWEI USG6600配置示例) 因为隧道的对称性,在云上的VPN参数和您的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 在您自己数据中心的路由器或者防火墙上需要进行IPsec VPN隧道配置,具体配置方法取决于您使用的网络设备,请查询对应设备厂商的指导书。
VPN配置过程 登录设备WEB管理界面,在导航栏中选择“VPN > IPsec VPN”。 配置P1提议:输入提议名称,选择认证方式为Pre-share,认证算法、加密算法和DH组等参数,详细参数参见华为云配置信息说明。 配置P2提议:输入提议名称,协议选择、认证算法、加密算法
Connect,根据硬件规格选择对应安装程序。 图2 选择安装包 根据界面提示,完成软件安装。 图3 安装OpenVPN Connect 启动OpenVPN Connect客户端,导入已添加客户端证书及私钥的配置文件,填写配置信息后建立VPN连接。 图4 导入配置文件 出现类似下图所示界面,代表连接成功。
国密型VPN连接默认配置为:v1。 非国密型VPN连接默认配置为:v2。 v2 协商模式 仅“版本”采用“v1”时需要配置。 Main。 当使用国密型VPN网关创建VPN连接时,“协商模式”仅支持“Main”。 Aggressive。 Main 认证算法 认证哈希算法,支持的算法: SHA1(此算法安全性较低,请慎用)。
步骤五:配置对端网关设备 操作步骤 本示例对端网关以华为AR路由器为例。更多对端网关配置示例,请参见管理员指南。 登录AR路由器配置界面。 进入系统视图。 <AR651>system-view 配置公网接口的IP地址。本示例假设AR路由器GigabitEthernet 0/0/8为公网接口。
Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用)
inux环境下的VPN配置。 安装IPsec VPN客户端。 yum install strongswan 安装交互过程选择“Y”,出现“Complete!”提示即完成安装,strongswan的配置文件集中放置在/etc/strongswan目录中,配置过程只需编辑IPsec.conf和IPsec
下载客户端配置 场景描述 服务端配置完成后,您需要在VPN网关页面下载客户端对应的配置,用于和服务端建立VPN连接。 约束与限制 服务端配置完成后,您需要在VPN网关页面下载客户端对应的配置,用于和服务端建立VPN连接。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。
VPN配置下发后,多久能够生效? 用户在管理控制台完成VPN资源创建后,配置1-5分钟下发完成,下发后立即生效。 VPN配置下发成功后,并不表示VPN连接已经建立成功,用户还需要对用户侧网关设备进行配置,完成与VPN网关的隧道协商。 父主题: Console与页面使用
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH