检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
将两个VPN连接的对端网关设置为对方VPN网关的网关EIP。 将两个VPN连接的远端子网设置为对方VPC的网段。 两个VPN连接的预共享密钥和算法参数需保持一致。 父主题: 组网与使用场景
authentication_algorithm String 功能说明:认证算法。 取值范围:sha2-512,sha2-384,sha2-256,sha1,md5,sm3。 encryption_algorithm String 功能说明:加密算法。 取值范围:aes-256-gcm-16,aes-1
# 按照对端配置定义ike阶段算法和group,modp1536=DH group 5 esp=aes128-sha1-modp1536! # 按照对端配置定义IPsec阶段算法和group,modp1536=DH group
authentication_algorithm String 功能说明:认证算法。 取值范围:sha2-512,sha2-384,sha2-256。 encryption_algorithm String 功能说明:加密算法。 取值范围:aes-256-gcm-16,aes-128-gcm
authentication_algorithm String 功能说明:认证算法。 取值范围:sha2-512,sha2-384,sha2-256。 encryption_algorithm String 功能说明:加密算法。 取值范围:aes-256-gcm-16,aes-128-gcm
景选择NAT后的IP。 使用DMZ专用VPN设备选择开启NAT穿越,选择防火墙不开启NAT穿越。 DPD为可选配置(推荐不选),加密和认证算法与云端一致。 IPsec二阶段配置 选择“ VPN > IPsec VPN > 第三方对接 > 第二阶段 ”,分别新增“入站策略”和“出站策略”,详细配置如图5所示。
VPN连接协商密钥。 VPN连接和对端网关配置的预共享密钥需要一致。 Test@123 策略配置 包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。 VPN连接和对端网关配置的策略信息需要一致。 默认配置 结果验证 在“VPN连接”页面生成新创建的VPN连接信息,初始状态为“创建中”
VPN连接协商密钥。 VPN连接和对端网关配置的预共享密钥需要一致。 Test@123 策略配置 包含IKE策略和IPsec策略,用于指定VPN隧道加密算法。 VPN连接和对端网关配置的策略信息需要一致。 默认配置 结果验证 在“VPN连接”页面生成新创建的VPN连接信息,初始状态为“创建中”
查询网关下VPN服务端 修改VPN服务端 导出VPN服务端对应的客户端配置 查询租户下所有VPN服务端 校验客户端CA证书 上传客户端CA 证书 查询客户端CA证书 修改客户端CA证书 删除客户端CA证书 父主题: 终端入云VPN API
更新VPN网关 修改网关规格 删除VPN网关 查询VPN网关可用区(V5) 查询VPN网关可用区(V5.1) 上传VPN网关证书 查询VPN网关证书详情 更新VPN网关证书 父主题: 站点入云VPN API
# ike密钥交换方式 ike=aes128-sha1;modp1536 # 按照对端配置定义ike阶段算法和group ikev2=never # 关闭IKEv2版本 ikelifetime=86400s
0.0.0.0 22.xx.xx.1 其中,22.xx.xx.1为AR路由器公网IP的网关地址,请根据实际替换。 开启SHA-2算法兼容RFC标准算法功能。 [AR651]IPsec authentication sha2 compatible enable 配置IPsec安全提议。
客户端日志显示“OpenSSL: error:0A000086:SSL routines::certificate verify failed” 适用的客户端 Linux Windows OpenVPN GUI Windows OpenVPN Connect 故障现象 客户端无法
authentication_algorithm String 功能说明:认证算法。 取值范围:sha2-512,sha2-384,sha2-256,sha1,md5,sm3。 encryption_algorithm String 功能说明:加密算法。 取值范围:aes-256-gcm-16,aes-1
1.1.2/2.2.2.2为VPN网关的主EIP、主EIP2。 1.1.1.254为AR路由器公网IP的网关地址。 开启SHA-2算法兼容RFC标准算法功能。 [AR651]IPsec authentication sha2 compatible enable 配置IPsec安全提议。
加配置信息,建立VPN连接。 方式1:使用配置文件(已添加客户端证书及私钥)建立VPN连接 打开OpenVPN客户端,导入已添加客户端证书及私钥的配置文件,建立VPN连接。 方式2:使用原始配置文件(未添加客户端证书及私钥)+USB-Key的组合,建立VPN连接 初始化USB-Key。
/client-config/export vpn:p2cVpnGateway:exportClientConfig - √ x 校验CA证书的合法性 POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/client-ca-certificates/check
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA
定IP接入特性的相关描述说明。 2023-07-15 第二次正式发布。文档内容更新为: 新增上传VPN网关证书章节。 新增查询VPN网关证书详情章节。 新增更新VPN网关证书章节。 修改创建VPN网关、查询VPN网关、查询VPN网关列表、更新VPN网关章节,“flavor”参数新增国密特性的描述说明。
无。 请求样例 查询所有VPN连接监控。 GET https://{Endpoint}/v5/{project_id}/connection-monitors 根据vpn_connection_id查询VPN连接监控。 GET https://{Endpoint}/v5/{proje