检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
格式:"点分十进制/掩码"格式,例如10.10.1.0/24。 client_auth_type String 功能说明:客户端认证类型。 取值范围: CERT:证书认证。 LOCAL_PASSWORD:口令认证(本地)。 tunnel_protocol String 功能说明:隧道协议类型。 取值范围 SSL:SSL协议。
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA
终端入云VPN 通过企业版终端入云VPN实现移动端和VPC互通(证书认证方式)
Authentication Protocol)身份认证方式的支持,提高了认证方式的灵活性和可扩展性。 EAP是一种支持多种认证方法的认证协议,可扩展性是其最大的优点,即如果想加入新的认证方式,可以像组件一样加入,而不用变动原来的认证体系。当前EAP认证已经广泛应用于拨号接入网络中。 IKEv
SSL隧道协议的可选配置项。 client_auth_type String 否 功能说明:客户端认证类型。 取值范围: CERT:证书认证。 LOCAL_PASSWORD:口令认证(本地)。 表4 server_certificate 名称 类型 必选 描述 id String
0/24 VPN连接 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
格式:"点分十进制/掩码"格式,例如10.10.1.0/24。 client_auth_type String 功能说明:客户端认证类型。 取值范围: CERT:证书认证。 LOCAL_PASSWORD:口令认证(本地)。 tunnel_protocol String 功能说明:隧道协议类型。 取值范围 SSL:SSL协议。
更换对端网关证书 场景描述 国密型网关CA证书到期或失效后,需要更换CA证书。 更换CA证书后,该对端网关需要使用新CA签发的国密证书与VPN网关重协商,否则连接断开。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 >
修改服务端证书 操作须知 更换服务端证书,会导致客户端断开后无法重新连接,需要下载新的客户端配置,使用新的客户端配置文件重新接入。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络
上传对端网关证书 场景描述 国密型对端网关,需要上传对端网关的CA证书,用于和VPN网关建立VPN连接。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-对端网关”。
上传VPN网关证书 功能介绍 国密型网关上传证书和私钥。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/vpn-gateways/{vgw_id}/certificate 表1 参数说明 名称 类型 是否必选 描述 project_id String
254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
更新VPN网关证书 功能介绍 更新租户国密型VPN网关所使用的证书,包括证书名称、签名证书、签名私钥、加密证书、加密私钥和CA证书链。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/vpn-gateways/{vgw_id}/certific
与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
版本 v2 v1(版本安全性较低,如果用户设备支持v2版本,建议选择v2。国密型VPN连接,只支持“v1”。) 默认配置为:v2。 认证算法 认证哈希算法,支持的算法: SHA2-512 SHA2-384 SHA2-256 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用)
查询VPN网关证书详情 功能介绍 根据VPN网关ID,查询VPN网关已导入的证书。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vpn-gateways/{vgw_id}/certificate 表1 参数说明 名称 类型 描述 project_id
上传客户端CA 证书 功能介绍 上传客户端CA证书。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-certificates 表1
查询客户端CA证书 功能介绍 根据客户端CA证书ID,查询客户端CA证书信息。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-cer