检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN连接支持使用国产加密算法吗? 支持。 请使用管理控制台界面提供的算法进行协商,请确保两端协商算法一致即可。 父主题: 产品咨询
VPN连接支持使用国产加密算法吗? 不支持。 请使用管理控制台界面提供的算法进行协商,请确保两端协商算法一致即可。 父主题: 产品咨询
通过VPN实现专线加密 方案概述 组网和资源规划 配置DC 配置VPN 结果验证 父主题: 站点入云VPN企业版
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 通过VPN实现专线加密
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
认证哈希算法,支持的算法: SHA2-512 SHA2-384 SHA2-256 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) 默认配置为:SHA2-256。 加密算法 加密算法,支持的算法: AES-256-GCM-16(仅企业版VPN支持) AES-
IKE策略指定了IPsec隧道在协商阶段的加密和认证算法,IPsec策略指定了IPsec在数据传输阶段所使用的协议,加密以及认证算法;这些参数在VPC上的VPN连接和您数据中心的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 以下算法安全性较低,请慎用: 认证算法:SHA1、MD5。 加密算法:3DES。
IKE策略指定了IPsec隧道在协商阶段的加密和认证算法,IPsec策略指定了IPsec在数据传输阶段所使用的协议,加密以及认证算法;这些参数在VPC上的VPN连接和您数据中心的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 以下算法安全性较低,请慎用: 认证算法:SHA1、MD5。 加密算法:3DES。
VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192
VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192
VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192
v2(默认) 协商模式 Main(默认) Aggressive 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-128(默认) A
254.71.2 配置对端网关信息。 根据对端网关类型不同,配置操作可能存在差异。详细配置方法,请参见管理员指南。 父主题: 通过VPN实现专线加密
用户数据中心接入子网和子网掩码。 172.16.0.0/16 路由模式 支持静态路由和BGP两种路由模式。 静态路由 父主题: 通过VPN实现专线加密
取值样例 认证算法 认证哈希算法,支持的算法:SHA1、SHA2-256、SHA2-384、SHA2-512、MD5。 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法:AES-128、AES-192、AES-256、3DES(有安全风险不推荐)。 默认配置为:AES-128。
取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192
方案概述 应用场景 某金融企业的数据中心通过专线入云,出于数据传输安全的考虑,希望VPN对其出入云的数据进行加密。 方案架构 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 双连接:VPN网关提供两个接入地址,支持一个对端网关创建两条相互独立的VPN连接,
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group15