service ipsec stop # 关闭服务 service ipsec start # 启动服务 service ipsec restart # 重启服务 ipsec auto --down openswan_IPsec # 关闭连接 ipsec auto --up openswan_IPsec
点击右键,选择“开启隧道”,在调试过程中若修改过配置参数,请在保存后选择“工具 > 重置IKE”,IKE重置后再重新开启隧道。 配置验证 场景一验证 在桌面云与VPC连接的场景中,桌面云最终可访问VPC远端虚拟机。 桌面云VPN连接在开启隧道后,若配置正确,第一阶段创建的图示会很
置。 对端网关配置的路由模式、预共享密钥、IKE/IPsec策略需要和华为云VPN连接配置保持一致。 6 步骤六:验证网络互通情况 登录ECS,执行ping命令,验证网络互通情况。 父主题: 通过站点入云VPN企业版实现数据中心和VPC互通
/client-config/export vpn:p2cVpnGateway:exportClientConfig - √ x 校验CA证书的合法性 POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/client-ca-certificates/check
身份认证与访问控制 站点入云VPN连接支持通过预共享密钥(PSK)方式对对端网关进行身份验证。 只有对端网关配置的预共享密钥和VPN连接配置的预共享密钥相同时,身份验证才能通过,VPN连接才能成功建立。 图1 身份和访问管理 父主题: 安全
st - √ × 导入VPN网关证书 POST /v5/{project_id}/vpn-gateways/{vgw_id}/certificate vpn:vpnGateways:importCertificate - √ √ 查询VPN网关证书 GET /v5/{projec
st - √ × 导入VPN网关证书 POST /v5/{project_id}/vpn-gateways/{vgw_id}/certificate vpn:vpnGateways:importCertificate - √ √ 查询VPN网关证书 GET /v5/{projec
创建VPN服务端 功能介绍 创建VPN服务端 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/vpn-servers 表1 参数说明 名称 类型 是否必选 描述 project_id
scm:cert:download × 导出服务端对应的客户端配置信息 √ √ × 校验CA证书的合法性 √ √ √ 导入客户端CA证书 √ √ × 修改客户端CA证书 √ √ × 查询客户端CA证书 √ √ √ 删除客户端CA证书 √ √ × 查询租户下的所有服务端信息 √ √ √ 创建VPN用户 √
请求参数 无。 请求样例 查询所有VPN网关。 GET https://{Endpoint}/v5/{project_id}/vpn-gateways 根据enterprise_project_id查询VPN网关。 GET https://{Endpoint}/v5/{project_id}/vpn-gateways
CIDRs”进行添加。 图5 更新VPC CIDRs 云连接配置完成后, 网络实例连接示意图如下所示。 图6 更新VPC CIDRs 通过查看路由信息验证路由配置 图7 验证路由配置 更新VPN网络配置 修改思路: 用户侧:本端子网不变,远端子网添加VPC2的子网。 VPC侧:本端子网添加VPC2的子网,远端子网不变。
0/24,172.16.2.0/24 分支互联 “连接模式”采用“BGP路由模式”,支持分支互联功能。 开启 关闭 默认关闭。 说明: 关闭时只发布本端子网路由。 关闭 接口分配方式 仅“连接模式”采用“静态路由模式”和“BGP路由模式”时需要配置。 说明: 接口地址为VPN网关
校验客户端CA证书 功能介绍 检验客户端CA证书合法性。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/client-ca-certificates/check 表1 参数说明 名称
请检查导入的客户端CA证书是否正确。 如果配置文件中的证书和私钥与导入的客户端CA证书不匹配,请在VPN网关的服务端中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 请检查配置文件中的证书和私钥是否正确。 如果配置文件中的证书和私钥不匹配,请重新复制客户端证书和私钥到客户端配置文件中,再使用客户端重新接入。
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/16 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在3个及以上可分配的IP地址。 192.168.2.0/24 已创建/剩余连接数 0/10 EIP地址
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA
Acceptable 服务器生成的响应无法被客户端所接受。 407 Proxy Authentication Required 用户必须首先使用代理服务器进行验证,这样请求才会被处理。 408 Request Timeout 请求超出了服务器的等待时间。 409 Conflict 由于冲突,请求无法被完成。
终端入云VPN 通过云证书管理服务CCM托管服务端证书 通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 通过云证书管理服务CCM购买证书
0/24 备注 本示例在创建VPC-peering时指定VPC1为本端,VPC2为远端。 云连接网络实例可在任一局点配置,通过查看路由信息验证网络实例配置。 配置思路 通过VPC-peering将VPC1和VPC2进行连接。 用户数据中心VPN连接的本地子网不变,远端子网变为192
若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立连接的公网出口流出,推荐使用静态路由配置选择出口网络。 功能验证 VPN连接配置完成后,深信服设备勾选主动连接后会主动发起协商,云上不会主动触发隧道建立。 华为云触发方式:私网间数据流触发,例如用192
您即将访问非华为云网站,请注意账号财产安全