检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为什么VPN创建成功后状态显示未连接? VPN对接成功后两端的服务器或者虚拟机之间需要进行通信,VPN的状态才会刷新为正常。 IKE v1版本: 如果VPN连接经历了一段无流量的空闲时间,则需要重新协商。协商时间取决于IPsec Policy策略中的“生命周期(秒)”取值。“生命周期(秒)”取值
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA 3
的文件,将证书内容复制到此处。 按照“服务端证书--CA证书”的顺序依次排列上传。 上传证书文件格式如图 证书上传格式。 证书私钥 以文本编辑器(如Notepad++)打开待上传证书里的KEY格式的文件,将私钥内容复制到此处。 仅上传服务端证书私钥。 上传证书私钥格式如图 证书上传格式。
0/24 服务端证书 cert-server(使用云证书管理服务托管的服务端证书名称) 客户端 SSL参数 协议:TCP 端口:443 加密算法:AES-128-GCM 认证算法:SHA256 是否压缩:否 客户端网段 172.16.0.0/16 客户端认证类型 选择“证书认证”,单击上传CA证书。
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA 3
"self": "https://www.example.com/v3/projects" } } 从控制台获取项目ID 从控制台获取项目ID的步骤如下: 登录管理控制台。 鼠标悬停在右上角的用户名,选择下拉列表中的“我的凭证”。 在“API凭证”页面的项目列表中查看项目ID。
成。 支持 对端网关 用于与VPC内的VPN互通。 支持 对端子网 用户数据中心中需要和华为云VPC通信的子网。 支持 策略配置 包括IKE策略和IPsec策略。 支持 策略规则 包括源网段和目的网段。 支持 预共享密钥 VPN网关和对端网关的预共享密钥需要保持一致。 支持 计费模式
IKE策略 参数 说明 取值样例 版本 IKE密钥交换协议版本,支持的版本: v1(v1版本安全性较低,如果用户设备支持v2版本,建议选择v2) 建立国密型VPN连接,IKE密钥交换协议版本只能为“v1”。 v2。 国密型VPN连接默认配置为:v1。 非国密型VPN连接默认配置为:v2。
默认配置为:Group 14。 Group 14 版本 IKE密钥交换协议版本,支持的版本: v1(v1版本安全性较低,如果用户设备支持v2版本,建议选择v2) v2 默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。
更新VPN网关证书 功能介绍 更新租户国密型VPN网关所使用的证书,包括证书名称、签名证书、签名私钥、加密证书、加密私钥和CA证书链。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/vpn-gateways/{vgw_id}/certific
基本信息 本端网段 本端网段是客户端通过终端入云VPN网关访问的目标网络的地址段。本端网段可以是华为云VPC的网段,或与华为云VPC互联网络的网段。 最多可指定20个本端网段。本端网段的全0配置,暂不开放支持。本端网段的限制网段为0.0.0.0/8,224.0.0.0/4,240.0
站点入云VPN是基于IKE/IPsec协议族,提供IP层安全的隧道技术,为IP数据包提供机密性和完整性,避免用户数据在不安全网络(如Internet)上被窃取、泄漏和篡改。 用户在创建站点入云VPN连接时,可以在策略配置中对数据进行加密和认证算法的配置。 站点入云VPN推荐使用的算法根据安全性从高到低排序如表
VPN连接 Tunnel接口地址 用于VPN网关和对端网关建立IPsec隧道,配置时两边需要互为镜像。 和用户数据中心1的VPN连接 VPN连接1:169.254.70.1/30 VPN连接2:169.254.71.1/30 和用户数据中心2的VPN连接 VPN连接3:169.254.72
默认配置为:Group 14。 协商双方的dh算法必须一致,否则会导致协商失败。 Group 14 版本 IKE密钥交换协议版本,支持的版本:v1(有安全风险不推荐)、v2。 默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式
VPN本端子网和对端子网的数量有限制吗? 每个VPN网关配置的本地子网数量为50。 每个VPN连接支持配置的对端子网个数为50。 每个VPN连接的策略规则可加的数量为5。 每条策略规则可以有1个源网段和50个目的网段。 父主题: Console与页面使用
PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec