检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
certificate-001 签名证书 签名证书用于对数据进行签名认证,以保证数据的有效性和不可否认性。 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 签名证书需要同时上传签发此签名证书的CA证书。 -----BEGIN CERTIFICATE----- 签名证书
新签名证书 签名证书用于对数据进行签名认证,以保证数据的有效性和不可否认性。 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 签名证书需要同时上传签发此签名证书的CA证书。 -----BEGIN CERTIFICATE----- 签名证书
sh文本中。 给文件授权 chmod 777 ping.sh。 使用文件执行ping命令: ./ping.sh x.x.x.x >>/dev/null & x.x.x.x是您需要ping的远端目标IP。 执行ping命令后,后台运行并生成x.x.x.x.log文件,执行命令: tail
sh文本中。 给文件授权 chmod 777 ping.sh。 使用文件执行ping命令: ./ping.sh x.x.x.x >>/dev/null & x.x.x.x是您需要ping的远端目标IP。 执行ping命令后,后台运行并生成x.x.x.x.log文件,执行命令: tail
sh文本中。 给文件授权 chmod 777 ping.sh。 使用文件执行ping命令: ./ping.sh x.x.x.x >>/dev/null & x.x.x.x是您需要ping的远端目标IP。 执行ping命令后,后台运行并生成x.x.x.x.log文件,执行命令: tail
Shell # 执行命令后,在“D:\EasyRSA-3.1.7”的目录下自动生成了“pki”的文件夹。 配置变量参数。 将“D:\EasyRSA-3.1.7”目录下的“vars.example”文件复制到“D:\EasyRSA-3.1.7\pki”目录下。 将“D:\EasyRSA-3
”提示即完成安装,strongswan的配置文件集中放置在/etc/strongswan目录中,配置过程只需编辑IPsec.conf和IPsec.secrets文件即可。 开启IPv4转发。 vim /etc/sysctl.conf 在配置文件中增加如下内容: net.ipv4.ip_forward
企业项目 将上传的SSL证书分配至对应的企业项目中。 证书文件 以文本编辑器(如Notepad++)打开待上传证书里的PEM格式的文件,将证书内容复制到此处。 按照“服务端证书--CA证书”的顺序依次排列上传。 上传证书文件格式如图 证书上传格式。 证书私钥 以文本编辑器(如Not
/easyrsa build-server-full”生成的服务端证书默认携带此属性。 使用OpenSSL自签发的服务端证书不携带此扩展属性,需要在证书文件中补充配置“extendedKeyUsage = serverAuth”。 将包含该属性的服务端证书托管到云证书管理服务中,在VPN网关的
上传CA证书参数说明 参数 说明 取值样例 名称 支持修改。 ca-cert-server 内容 以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 说明: 推荐使用强密码算法的证书,如RSA3072/4096。 RSA2048加密算法的证书存在风险,请慎用。 -----BEGIN
Shell # 执行命令后,在“D:\EasyRSA-3.1.7”的目录下自动生成了“pki”的文件夹。 配置变量参数。 将“D:\EasyRSA-3.1.7”目录下的“vars.example”文件复制到“D:\EasyRSA-3.1.7\pki”目录下。 将“D:\EasyRSA-3
安装Openswan客户端。 yum install -y openswan 开启IPv4转发。 vim /etc/sysctl.conf 在配置文件中增加如下内容: net.ipv4.ip_forward = 1 执行/sbin/sysctl -p命令,使转发配置参数生效。 iptables配置。
如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla(是一款支持ftp的文件传输工具)测试均满足带宽要求。 基于TCP的FTP协议有拥塞控制机制,180Mbit/s为平均速率,且IPsec协议会增加新的IP头,因此
如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla(是一款支持ftp的文件传输工具)测试均满足带宽要求。 基于TCP的FTP协议有拥塞控制机制,180Mbit/s为平均速率,且IPsec协议会增加新的IP头,因此
”两种方式。 配置VPN连接的SSL参数(协议、端口、认证算法、加密算法等)。 3 步骤三:配置客户端 从管理控制台下载客户端配置,对配置文件进行修改后导入对应的VPN客户端软件。 4 步骤四:验证连通性 打开客户端设备的命令行窗口,执行ping命令,验证连通性。 父主题: 通过终端入云VPN实现移动端和VPC互通
口令认证(本地)”。 选择“客户端认证类型 > 证书认证”。 单击“上传CA证书”,以文本编辑器(如Notepad++)打开CA证书PEM格式的文件,将证书内容复制到“上传CA证书”的“内容”文本框内。 单击“确定”后,可以对用户管理和访问策略进行配置。 口令认证(本地) 高级配置 协议
A可以监测网络上运行的多种协议的性能,使网络运营商能够实时采集到各种网络运行指标,例如:HTTP的总时延、TCP连接时延、DNS解析时延、文件传输速率、FTP连接时延、DNS解析错误率等。通过对这些指标进行控制,网络运营商可以为用户提供不同等级的网络服务。同时,NQA也是网络故障诊断和定位的有效工具。
IPsec连接协商时,VPN网关的鉴权标识。对端网关配置的对端标识需与此处配置的本端标识保持一致,否则协商失败。 IP Address(默认)。 系统自动读取VPN网关的EIP作为IP Address,无需用户手动配置。 FQDN。 全地址域名,支持自定义设置。长度范围是1~128个字符,只能由
书认证”和“口令认证(本地)”两种方式。 选择“客户端认证类型 > 证书认证”。 单击“上传CA证书”,以文本格式打开CA证书PEM格式的文件,将证书内容复制到“上传CA证书”的“内容”文本框内。最多支持添加10个客户端CA证书。 推荐使用强密码算法的证书,如RSA3072/40