检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
类型 描述 id String 证书ID,为CCM(云证书管理服务)中已上传证书的证书ID。若证书在CCM中被删除后,该ID为空。 name String 证书名,为CCM(云证书管理服务)中已上传证书的证书名。 issuer String 功能说明:证书颁发者。 取值范围:1-256个字符。
192.168.0.0/24 立即生效 - 是 预共享密钥 需要和表3设置的预共享密钥保持一致。 请根据实际设置 高级配置 - 打开 IKE配置 版本 需要和表3配置的IKE策略保持一致。 版本:ikev2 协商模式:main 加密算法:AES-128 认证算法:SHA2-256 DH分组:Group
描述 id String 证书ID,为CCM(云证书管理服务)中已上传证书的证书ID。若证书在CCM中被删除后,该ID为空。 name String 证书名,为CCM(云证书管理服务)中已上传证书的证书名称。 issuer String 功能说明:证书颁发者。 取值范围:1-256个字符。
SA生命周期不匹配; 用户侧数据中心未配置DPD; VPN使用过程中修改了配置信息; 数据超过MTU后导致报文分片; 运营商网络抖动。 因此请在配置VPN时确保操作和配置,以进行连接状态保活: 两端的子网配置互为镜像; SA生命周期信息一致; 用户侧数据中心网关开启DPD配置,探测次数不少于5次;
IP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192
IP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192
IP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例 华为云规划示例 VPC 子网 172.16.0.0/16 192
客户端配置文件中的证书和私钥与VPN网关“服务端”页签中导入的客户端CA证书不匹配。 处理步骤 请检查登录客户端使用的用户名和密码。 多次输入错误密码而被系统锁定。 请等待大概5分钟,再重新使用用户名密码登录客户端。 导入的客户端CA证书不正确。 请在VPN网关的服务端中导入正确
0/10,214.0.0.0/8。 172.16.0.0/16 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略规则 用于定义本端子网到对端子网之间具体进入VPN连接加密隧道的数据流信息,由源网段与目的网段来定义。 源网段 源网段必须包含部分本端子网。其中,0
功能说明:客户端认证类型。 取值范围: CERT:证书认证。 LOCAL_PASSWORD:口令认证(本地)。 表4 server_certificate 名称 类型 必选 描述 id String 是 功能说明:证书ID,为CCM(云证书管理服务)中已上传证书的证书ID。 表5 ssl_options
e objects 否 功能说明:客户端CA证书列表,用于对客户端证书进行认证。 约束: 隧道协议类型是SSL,且客户端认证类型为证书认证时必填。 客户端认证类型为证书认证时,至少上传1本客户端CA证书,最多支持上传10本客户端CA证书。 ssl_options ssl_options
encryption_algorithm String 功能说明:加密算法。 取值范围:aes-256-gcm-16,aes-128-gcm-16,aes-256,aes-192,aes-128,3des,sm4。 dh_group String 功能说明:第一阶段密钥交换使用的DH组,当VPN网关flavor为GM时不返回。
对端网关的Tunnel隧道IP地址。 169.254.70.1/30 预共享密钥、确认密钥 和防火墙连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400
地址在对端网关上已配置。 勾选“使能NQA” 预共享密钥、确认密钥 和对端网关连接的预共享密钥需要保持一致。 请根据实际设置 策略配置 和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400
”提示即完成安装,strongswan的配置文件集中放置在/etc/strongswan目录中,配置过程只需编辑IPsec.conf和IPsec.secrets文件即可。 开启IPv4转发。 vim /etc/sysctl.conf 在配置文件中增加如下内容: net.ipv4.ip_forward
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
立VPN连接。 VPN接入方式的配置指导,相关信息说明如下: 用户数据中心VPN设备私网IP:10.10.10.10/24 用户数据中心用户子网:10.0.0.0/16 防火墙出口IP:11.11.11.2/24,公网网关:11.11.11.1,VPN设备的NAT IP:11.11
对端子网 对端子网即用户侧数据中心的网段,该网段需要通过VPN与云上VPC网络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。