检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为什么VPN创建成功后状态显示未连接? VPN对接成功后两端的服务器或者虚拟机之间需要进行通信,VPN的状态才会刷新为正常。 IKE v1版本: 如果VPN连接经历了一段无流量的空闲时间,则需要重新协商。协商时间取决于IPsec Policy策略中的“生命周期(秒)”取值。“生命周期(秒)”取值
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA 3.1
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA 3
基本信息 本端网段 本端网段是客户端通过终端入云VPN网关访问的目标网络的地址段。本端网段可以是华为云VPC的网段,或与华为云VPC互联网络的网段。 最多可指定20个本端网段。本端网段的全0配置,暂不开放支持。本端网段的限制网段为0.0.0.0/8,224.0.0.0/4,240.0
成。 支持 对端网关 用于与VPC内的VPN互通。 支持 对端子网 用户数据中心中需要和华为云VPC通信的子网。 支持 策略配置 包括IKE策略和IPsec策略。 支持 策略规则 包括源网段和目的网段。 支持 预共享密钥 VPN网关和对端网关的预共享密钥需要保持一致。 支持 计费模式
IKE策略 参数 说明 取值样例 版本 IKE密钥交换协议版本,支持的版本: v1(v1版本安全性较低,如果用户设备支持v2版本,建议选择v2) 建立国密型VPN连接,IKE密钥交换协议版本只能为“v1”。 v2。 国密型VPN连接默认配置为:v1。 非国密型VPN连接默认配置为:v2。
默认配置为:Group 14。 Group 14 版本 IKE密钥交换协议版本,支持的版本: v1(v1版本安全性较低,如果用户设备支持v2版本,建议选择v2) v2 默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。
站点入云VPN是基于IKE/IPsec协议族,提供IP层安全的隧道技术,为IP数据包提供机密性和完整性,避免用户数据在不安全网络(如Internet)上被窃取、泄漏和篡改。 用户在创建站点入云VPN连接时,可以在策略配置中对数据进行加密和认证算法的配置。 站点入云VPN推荐使用的算法根据安全性从高到低排序如表
如何配置和修改云上VPN的感兴趣流? 感兴趣流由本端子网与远端子网full-mesh生成,例如本端子网有2个,分别为A与B,远端子网有3个,分别为C、D和E,生成感兴趣流时ACL的rule如下: rule 1 permit ip source A destination C rule
https://{Endpoint}/v3/projects”,其中{Endpoint}为IAM的终端节点。接口的认证鉴权请参见认证鉴权章节。 响应示例如下,其中projects下的“id”即为项目ID。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
基本信息 本端网段 本端网段是客户端通过终端入云VPN网关访问的目标网络的地址段。本端网段可以是华为云VPC的网段,或与华为云VPC互联网络的网段。 最多可指定20个本端网段。本端网段的全0配置,暂不开放支持。本端网段的限制网段为0.0.0.0/8,224.0.0.0/4,240.0
默认配置为:Group 14。 协商双方的dh算法必须一致,否则会导致协商失败。 Group 14 版本 IKE密钥交换协议版本,支持的版本:v1(有安全风险不推荐)、v2。 默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。
VPN本端子网和对端子网的数量有限制吗? 每个VPN网关配置的本地子网数量为50。 每个VPN连接支持配置的对端子网个数为50。 每个VPN连接的策略规则可加的数量为5。 每条策略规则可以有1个源网段和50个目的网段。 父主题: Console与页面使用
PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec
默认配置为:Group 14。 Group 14 版本 IKE密钥交换协议版本,支持的版本: v1(v1版本安全性较低,如果用户设备支持v2版本,建议选择v2) v2 默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。
如何配置和修改云上VPN的感兴趣流? 感兴趣流由本端子网与远端子网full-mesh生成,例如本端子网有2个,分别为A与B,远端子网有3个,分别为C、D和E,生成感兴趣流时ACL的rule如下: rule 1 permit ip source A destination C rule
创建VPN网关和连接的缺省配额是多少? 每个用户缺省可创建50个VPN网关和100个对端网关;每个VPN网关缺省可创建100个连接组。其中,VPN网关不同EIP对接到对端网关的同一个公网IP占用1个VPN连接组配额;VPN网关不同EIP对接到对端网关的不同公网IP或多个对端网关的公网IP占用2个VPN连接组配额。
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN,PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥是配置在VPN网关上的,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/24 192.168.1.0/24 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在4个及以上可分配的IP地址。 192.168.2.0/24 HA模式