检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
关。 VPN网关对应的账户处于正常状态;如果账户处于欠费或冻结状态,则无法恢复。 按需VPN连接恢复后,对应的健康检查项无法恢复,需要手动重新配置。 父主题: 产品咨询
VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。
如果所在region已同步上线企业版VPN,请选择“虚拟专用网络 > 经典版”。 在“VPN网关”界面目标VPN网关所在行,选择“更多 > 修改带宽”。 根据界面参数,重新选择合适的带宽。 单击“提交”。 包年/包月计费的网关只支持增加网关带宽值。 按需计费的网关支持增加或减小网关带宽值。 修改VPN网关规格
IKE策略为v1时 在需要修改的VPN连接所在行,选择“更多 > 重置密钥”,修改VPN连接的预共享密钥。 IKE策略为v2时 删除当前VPN连接。 重新创建VPN连接。 IKE策略(版本为v1) 加密算法 修改后下个协商周期生效。 说明: 国密型VPN连接不支持修改以下参数:“加密算法”、“认证算法”、“协商模式”。
默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。 默认配置为:86400。 86400 协商模式 选择IKE策略版本为“v1”时,可以配置协商模式,取值支持Main、Aggressive。
默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。 默认配置为:86400。 86400 表3 IPsec策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: SHA1(此算法安全性较低,请慎用)
选择本VPC子网信息。 输入网段: 可以输入本VPC下的子网信息;也可以输入与本VPC建立了对等网络的VPC子网信息。 说明: 本端网段修改后,客户端需要重新连接。 192.168.0.0/24 客户端网段 客户端网段是分配给客户端虚拟网卡地址的网段,不能与本端网段重叠,不能与网关所在VPC的路
VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。
VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。
VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。
VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能
VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能
默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。 默认配置为:86400。 86400 协商模式 选择IKE策略版本为“v1”时,可以配置协商模式,取值支持Main、Aggressive。
默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。 默认配置为:86400。 86400 协商模式 选择IKE策略版本为“v1”时,可以配置协商模式,取值支持Main、Aggressive。
VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能
默认配置为:v2。 v2 生命周期(秒) 安全联盟(SA—Security Association)的生存时间,单位:秒。 在超过生存时间后,安全联盟将被重新协商。 默认配置为:86400。 86400 表4 IPsec策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: SHA1(此算法安全性较低,请慎用)
1308 The password complexity does not meet requirements. 密码复杂度不满足安全要求。 请重新修改密码提高复杂度。 400 VPN.1309 The password cannot be the username or the reverse
效,建立连接在第二阶段页签点击右键,选择“开启隧道”,在调试过程中若修改过配置参数,请在保存后选择“工具 >重置IKE”,待IKE重置后再重新开启隧道。 场景二:VPC+VPC场景的客户端配置 全局参数配置 修改IKE和IPsec的默认生存时间(非关键配置步骤,选配),建议不勾选断线侦测。
# 重启服务 strongswan stop # 关闭连接 strongswan start # 开启连接 每次修改配置都需要重启服务,并重新开启连接。 配置验证 通过strongswan statusall查询,可见连接启动时间。 Status of IKE charon daemon
间隔未收到正确的应答报文,DPD记录失败事件1次。当失败事件达到5次时,删除IKE SA和相应的IPsec SA。直到隧道中有流量时,两端重新协商建立IKE SA。 对于IKEv2方式的IPsec SA,超时重传时间间隔从1到64以指数增长的方式增加。在8次尝试后还未收到对端发过