-
通过Easy-RSA自签发证书 - 虚拟专用网络 VPN
配置变量参数 生成CA证书。 执行“ ./easyrsa build-ca nopass”命令生成CA证书,存放在“pki”文件夹中。 生成服务端证书和私钥。 执行 “./easyrsa build-server-full filename_base nopass”命令生成服务端证书和私钥。
-
客户端日志显示“auth-failure” - 虚拟专用网络 VPN
若VPN网关“服务端”页签中导入的客户端CA证书不正确,请在VPN网关的服务端中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 若客户端配置文件中的证书和私钥不正确,请重新复制客户端证书和私钥到客户端配置文件中,再使用客户端重新接入。 父主题: 客户端连接失败
-
更换对端网关证书 - 虚拟专用网络 VPN
入详情页面。 在“CA证书”区域,单击“更换”。 根据界面提示填写相关信息。 对端网关CA证书参数请参见表1。 表1 对端网关CA证书参数说明 参数 说明 取值样例 上传证书 对端网关的CA证书。 -----BEGIN CERTIFICATE----- CA证书 -----END
-
虚拟专用网络 VPN - 虚拟专用网络 VPN
配置变量参数 生成CA证书。 执行“ ./easyrsa build-ca nopass”命令生成CA证书,存放在“pki”文件夹中。 生成服务端证书和私钥。 执行 “./easyrsa build-server-full filename_base nopass”命令生成服务端证书和私钥。
-
查看服务端 - 虚拟专用网络 VPN
“查看服务端”。 基本信息:可查看服务端ID、本端网段、客户端网段、隧道类型、状态。 认证信息:可查看服务端证书和客户端CA证书,可进行更换服务端证书、删除客户端CA证书等操作。 高级配置:可查看协议、端口、加密算法、认证算法、是否压缩。 父主题: 终端入云VPN服务端管理
-
使用CCM托管服务端证书 - 虚拟专用网络 VPN
使用CCM托管服务端证书 操作步骤 在云证书管理服务产品首页,单击“管理控制台”登录管理控制台。 在左侧导航栏,单击“SSL证书管理 > SSL证书列表”。 在上传证书页签,按照图1中的步骤上传服务端证书。 服务端证书的CN必须是域名格式。 证书文件需要按“服务端证书-CA证书”的顺序复制内容。
-
修改已创建的对端网关 - 虚拟专用网络 VPN
修改已创建的对端网关 场景描述 用户创建对端网关后,可以修改已创建的对端网关名称,国密型对端网关同时支持添加或更换CA证书。 添加或更换CA证书相关操作请参见上传对端网关证书和更换对端网关证书。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络
-
上传对端网关证书 - 虚拟专用网络 VPN
面。 在“CA证书”区域,单击“添加”。 根据界面提示填写相关信息,单击“确定”。 对端网关CA证书参数请参见表1。 表1 对端网关CA证书参数说明 参数 说明 取值样例 上传证书 对端网关的CA证书。 -----BEGIN CERTIFICATE----- CA证书 -----END
-
更新VPN网关证书 - 虚拟专用网络 VPN
String 国密签名证书过期时间。 certificate_chain_serial_number String 功能说明:国密CA证书序列号。 取值范围:1-64个字符。 certificate_chain_subject String 功能说明:国密CA证书使用者。 取值范围:1-256个字符。
-
步骤3:配置客户端 - 虚拟专用网络 VPN
oid。 补充证书信息 以文本方式打开“client_config.ovpn”文件。 在<cert></cert>和<key></key>标记对内分别填写客户端CA证书、客户端CA证书私钥。 <cert> 客户端CA证书 </cert> <key> 客户端CA证书私钥 </key>
-
更换VPN网关证书 - 虚拟专用网络 VPN
PRIVATE KEY----- 新加密证书 加密证书用于对VPN连接的传输数据进行加密,以保证数据的保密性和完整性。签发该加密证书的CA机构需和签发签名证书的CA机构保持一致。 以文本方式打开加密证书PEM格式的文件(后缀名为“.pem”),将证书内容复制到此处。 -----BEGIN
-
步骤2:配置服务端 - 虚拟专用网络 VPN
分配给客户端虚拟网卡地址的网段。 172.16.0.0/16 认证信息 服务端证书 选择服务端证书。 cert-scsxxxxxxxxxxxxx 客户端CA证书 需要先单击“上传CA证书”进行上传操作。 如果存在多级CA证书,需要将证书链的所有CA证书都上传。 ca-cert-xxxx 高级配置 协议 保持默认。
-
入门指引 - 虚拟专用网络 VPN
客户端网段和需要访问的VPC中的目标网段不能重叠,且不能包含100.64.0.0/10和214.0.0.0/8等特殊网段。 客户端设备可以正常访问互联网。 前提条件 请确认已获取CA证书、服务端证书及私钥、客户端CA证书及私钥。 请确认已通过云证书管理服务(Cloud Certificate
-
上传VPN网关证书 - 虚拟专用网络 VPN
功能说明:签名证书。 取值范围:1-4096个字符。 必须是国密型非CA证书。 private_key String 是 功能说明:国密签名证书私钥。 取值范围:1-4096个字符。 与签名证书的公钥匹配。 certificate_chain String 是 功能说明:CA证书内容。 取值范围:1-8192个字符。
-
上传VPN网关证书 - 虚拟专用网络 VPN
PRIVATE KEY----- 加密证书 加密证书用于对VPN连接的传输数据进行加密,以保证数据的保密性和完整性。签发该加密证书的CA机构需和签发签名证书的CA机构保持一致。 以文本方式打开加密证书PEM格式的文件(后缀名为“.pem”),将证书内容复制到此处。 -----BEGIN
-
更新对端网关 - 虚拟专用网络 VPN
最后一次更新时间。 UTC时间格式:yyyy-MM-ddTHH:mm:ss.SSSZ。 ca_certificate CaCertificate object 对端网关CA证书信息。仅当对端网关绑定CA证书时返回。 tags Array of VpnResourceTag objects
-
配置服务端 - 虚拟专用网络 VPN
客户端CA证书 服务端使用客户端CA证书验证客户端的身份。 单击“上传CA证书”,以文本格式打开CA证书PEM格式的文件(后缀名为“.pem”),将证书内容复制到“上传CA证书”的“内容”文本框内。最多支持添加10个客户端CA证书。 证书验证通过后,您可以在列表中查看CA证书基本
-
创建对端网关 - 虚拟专用网络 VPN
bgp_asn Long 对端网关的BGP自治域编号。仅当id_type为ip时返回。 ca_certificate CaCertificate object 对端网关CA证书信息。仅当对端网关绑定CA证书时返回。 created_at String 创建时间。 UTC时间格式:yyyy-MM-ddTHH:mm:ss
-
查询VPN网关证书详情 - 虚拟专用网络 VPN
功能说明:CA证书序列号。 取值范围:1-64个字符。 certificate_chain_subject String 功能说明:CA证书使用者。 取值范围:1-256个字符。 certificate_chain_expire_time String 功能说明:CA证书过期时间。
-
创建对端网关 - 虚拟专用网络 VPN
请输入用户数据中心或私有网络的ASN。 对端网关的BGP ASN与VPN网关的BGP ASN不能相同。 65000 CA证书(可选) 使用国密型网关时,需要上传对端网关的CA证书,用于和VPN网关建立VPN连接。 上传证书:手动输入,以“-----BEGIN CERTIFICATE-----”作为开头,以“-----END