检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
客户设备侧网关的公网IP可以选择“虚拟专用网络 > 企业版-对端网关”,在网关IP栏下查看。 确认IKE策略、IPsec策略协商参数是否一致。 IKE策略、IPsec策略协商参数可以选择“虚拟专用网络 > 企业版-VPN连接”,单击“修改策略配置”查看。 确认预共享密钥是否一致。 预共享密钥无法在云上直接查看。如
删除组内VPN用户 √ √ × 查询组内VPN用户 √ √ √ 创建VPN访问策略 √ √ × 查询VPN访问策略列表 √ √ √ 修改VPN访问策略 √ √ × 查询VPN访问策略 √ √ √ 删除VPN访问策略 √ √ × 查询P2C VPN网关可用区 √ √ √ 批量添加资源标签
租户独享网关 支持 不支持 功能&特性 策略模式 支持 支持 路由模式 静态路由/BGP路由 不支持 VPN Hub 支持 不支持 企业路由器 支持 不支持 网络类型 公网/私网 公网 容量&性能 子网数量 路由模式:50 策略模式:5 策略模式:5 更多信息,请参见表 企业版VPN不同规格的区别。
如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、子网均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。 如果依然无法触发协商时,请执行以下操作: 记录VPN连接的协商策略、PSK、本端子网、对端网关、对端子网。
PolicyRule objects IPv4策略模式的策略规则组。仅当style为POLICY且VPN网关的IP协议版本号为IPv4时返回实际的策略规则组。 policy_rules_v6 Array of PolicyRule objects IPv6策略模式的策略规则组。仅当style为PO
租户独享网关 支持 不支持 功能&特性 策略模式 支持 支持 路由模式 静态路由/BGP路由 不支持 VPN Hub 支持 不支持 企业路由器 支持 不支持 网络类型 公网/私网 公网 容量&性能 子网数量 路由模式:50 策略模式:5 策略模式:5 更多信息,请参见表 企业版VPN不同规格的区别。
选择FQDN类型,命名为“cgw-fqdn”。 策略模板 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128-GCM-16 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128-GCM-16
如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、掩码均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。 如果依然无法触发协商时,请执行以下操作: 记录VPN连接的协商策略、PSK、本端子网、远端网关、远端子网。
VPN连接协商密钥。 VPN连接和对端网关配置的预共享密钥需要一致。 Test@123 策略配置 包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。 VPN连接和对端网关配置的策略信息需要一致。 默认配置 结果验证 在“VPN连接”页面生成新创建的VPN连接信息,初始状
VPN连接协商密钥。 VPN连接和对端网关配置的预共享密钥需要一致。 Test@123 策略配置 包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。 VPN连接和对端网关配置的策略信息需要一致。 默认配置 结果验证 在“VPN连接”页面生成新创建的VPN连接信息,初始状
PN建立不同用户数据中心与VPC之间的通信隧道。 配置VPN时需要注意以下几点: 本端子网与对端子网不能重复。 本端和对端的IKE策略、IPsec策略、PSK相同。 本端和对端子网,网关等参数对称。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 VPN对接成功后两端的服务
即VPC和用户数据中心待互通的子网不能相同。 VPN网关和对端网关的IKE策略、IPsec策略、预共享密钥需要相同。 VPC内弹性云服务器安全组允许访问对端和被对端访问。 VPN服务仅支持对端网关使用策略模式进行连接。 VPN网关在非固定IP接入模式下仅支持IKEv2,不支持IKEv1。
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用)
Test@123 高级配置 默认配置。 已有配置。 自定义配置:包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用)
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
IKE/IPsec策略 预共享密钥 Test@123 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256
tunnel2:169.254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group14 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
tunnel2:169.254.71.2/30 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):28800 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。 自定义配置 表2 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用)