检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla(是一款支持ftp的文件传输工具)测试均满足带宽要求。 基于TCP的FTP协议有拥塞控制机制,180Mbit/s为平均速率,且IPsec协议会增加新的IP头,因此
导入的客户端CA证书不正确。 请在VPN网关的服务端中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 配置文件中的证书和私钥不正确。 请重新复制客户端证书和私钥到客户端配置文件中,再使用客户端重新接入。 如果上述操作仍然无法解决客户端登录问题,请提交工单联系华为工程师。 父主题: 客户端连接失败
failed 可能原因 客户端配置文件中的证书和私钥与VPN网关“服务端”页签中导入的客户端CA证书不匹配。 处理步骤 导入的客户端CA证书不正确。 请在VPN网关的“服务端”页签中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 配置文件中的证书和私钥不正确。 请重新
从云证书管理服务购买的证书会自动托管,无需手动操作。 下载根证书。 安装根证书。 将根证书以文本编辑器(如Notepad++)打开,复制证书内容到客户端配置文件中已有CA证书后面,在客户端配置文件中增加服务端根证书的方式请参考如何解决SSL证书链不完整?。 安装服务端根证书如下所示: .... <ca> -----BEGIN
Shell # 执行命令后,在“D:\EasyRSA-3.1.7”的目录下自动生成了“pki”的文件夹。 配置变量参数。 将“D:\EasyRSA-3.1.7”目录下的“vars.example”文件复制到“D:\EasyRSA-3.1.7\pki”目录下。 将“D:\EasyRSA-3
通过VPN负载分担实现云上云下大带宽流量互通 方案概述 组网和资源规划 操作步骤 结果验证 父主题: 站点入云VPN企业版
certificate-001 签名证书 签名证书用于对数据进行签名认证,以保证数据的有效性和不可否认性。 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 签名证书需要同时上传签发此签名证书的CA证书。 -----BEGIN CERTIFICATE----- 签名证书
新签名证书 签名证书用于对数据进行签名认证,以保证数据的有效性和不可否认性。 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 签名证书需要同时上传签发此签名证书的CA证书。 -----BEGIN CERTIFICATE----- 签名证书
结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,8条VPN连接状态显示为正常。 用户数据中心内的服务器和华为云VPC子网内服务器可以相互Ping通。 通过对端网关的监控来查看入网流量,可以负载分担到各个网关上。 父主题: 通过VPN负载分担实现云上云下大带宽流量互通
方案概述 应用场景 当ER的网关和对端网关建立多条BGP连接时,需要多个网关通过ER做负载分担,来实现大带宽的使用场景。 组网方案 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 支持多个VPN网关与对端多个网关组成full-mesh组网,达到负载分担,提供大带宽能力。
操作步骤 前提条件 云侧 请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 VPC1:192.168.0.0/24 VPC2:192.168.1.0/24 ER 关联VPC1和VPC2的企业路由器。 ECS 3个ECS分别位于不同的VPC内,VPC中的ECS如果位于不同的
”提示即完成安装,strongswan的配置文件集中放置在/etc/strongswan目录中,配置过程只需编辑IPsec.conf和IPsec.secrets文件即可。 开启IPv4转发。 vim /etc/sysctl.conf 在配置文件中增加如下内容: net.ipv4.ip_forward
企业项目 将上传的SSL证书分配至对应的企业项目中。 证书文件 以文本编辑器(如Notepad++)打开待上传证书里的PEM格式的文件,将证书内容复制到此处。 按照“服务端证书--CA证书”的顺序依次排列上传。 上传证书文件格式如图 证书上传格式。 证书私钥 以文本编辑器(如Not
息等。 详细的公共请求消息头字段请参见公共请求消息头。 表3 公共请求消息头 名称 描述 是否必选 示例 Host 请求的服务器信息,从服务API的URL中获取。值为hostname[:port]。端口缺省时使用默认的端口,https的默认端口为443。 否 使用AK/SK认证时该字段必选。
/easyrsa build-server-full”生成的服务端证书默认携带此属性。 使用OpenSSL自签发的服务端证书不携带此扩展属性,需要在证书文件中补充配置“extendedKeyUsage = serverAuth”。 将包含该属性的服务端证书托管到云证书管理服务中,在VPN网关的
上传CA证书参数说明 参数 说明 取值样例 名称 支持修改。 ca-cert-server 内容 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 说明: 推荐使用强密码算法的证书,如RSA3072/4096。 RSA2048加密算法的证书存在风险,请慎用。 -----BEGIN
安装Openswan客户端。 yum install -y openswan 开启IPv4转发。 vim /etc/sysctl.conf 在配置文件中增加如下内容: net.ipv4.ip_forward = 1 执行/sbin/sysctl -p命令,使转发配置参数生效。 iptables配置。
如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla(是一款支持ftp的文件传输工具)测试均满足带宽要求。 基于TCP的FTP协议有拥塞控制机制,180Mbit/s为平均速率,且IPsec协议会增加新的IP头,因此
如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla(是一款支持ftp的文件传输工具)测试均满足带宽要求。 基于TCP的FTP协议有拥塞控制机制,180Mbit/s为平均速率,且IPsec协议会增加新的IP头,因此