检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何测试VPN速率情况? 当测试环境为已创建VPN连接,并在VPN连接的本端子网下创建ECS,并使其相互能够ping通的情况下,测试VPN的速率情况。 当用户购买的VPN网关的带宽为200Mbit/s时,测试情况如下。 互为对端的ECS都使用Windows系统,测试速率可达180
如何测试VPN速率情况? 当测试环境为已创建VPN连接,并在VPN连接的本端子网下创建ECS,并使其相互能够ping通的情况下,测试VPN的速率情况。 当用户购买的VPN网关的带宽为200Mbit/s时,测试情况如下。 互为对端的ECS都使用Windows系统,测试速率可达180
使用iperf3客户端测试结果截图如图1所示。 图1 200M带宽客户端iperf3测试结果 使用iperf3服务器端测试结果截图如图2所示。 图2 200M带宽服务端iperf3测试结果 互为对端的ECS都使用Centos7系统,测试速率可达180M,使用iperf3测试满足带宽要求。
使用iperf3客户端测试结果截图如图1所示。 图1 200M带宽客户端iperf3测试结果 使用iperf3服务器端测试结果截图如图2所示。 图2 200M带宽服务端iperf3测试结果 互为对端的ECS都使用Centos7系统,测试速率可达180M,使用iperf3测试满足带宽要求。
防火墙侧操作步骤 操作步骤 登录防火墙设备的命令行配置界面。 不同防火墙型号及版本命令可能存在差异,配置时请以对应版本的产品文档为准。 配置基本信息。 配置防火墙接口的IP地址。 interface GigabitEthernet1/0/1 //配置防火墙的公网IP地址。
示例:深信服防火墙配置 操作场景 用户数据中心的出口防火墙选用深信服设备,同时在DMZ区域旁路接入了一台IPsec VPN设备,需要通过VPN接入华为云网络。 拓扑连接 拓扑连接方式: 使用防火墙设备直接和云端建立VPN连接。 使用DMZ区域的专用VPN设备结合NAT穿越与云端建立VPN连接。
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
能使用初期定义的AES算法。 协议本身也无法防止报文放大攻击(属于DOS攻击)初始报文交换,IKEv1容易被半连接攻击,响应方响应初始化报文后维护发起-响应的关系,维护了大量的关系会消耗大量的系统资源。 针对连接的DOS攻击,IKEv2协议上有针对性的解决方案。 IKEv1野蛮模
能使用初期定义的AES算法。 协议本身也无法防止报文放大攻击(属于DOS攻击)初始报文交换,IKEv1容易被半连接攻击,响应方响应初始化报文后维护发起-响应的关系,维护了大量的关系会消耗大量的系统资源。 针对连接的DOS攻击,IKEv2协议上有针对性的解决方案。 IKEv1野蛮模
能使用初期定义的AES算法。 协议本身也无法防止报文放大攻击(属于DOS攻击)初始报文交换,IKEv1容易被半连接攻击,响应方响应初始化报文后维护发起-响应的关系,维护了大量的关系会消耗大量的系统资源。 针对连接的DOS攻击,IKEv2协议上有针对性的解决方案。 IKEv1野蛮模
能使用初期定义的AES算法。 协议本身也无法防止报文放大攻击(属于DOS攻击)初始报文交换,IKEv1容易被半连接攻击,响应方响应初始化报文后维护发起-响应的关系,维护了大量的关系会消耗大量的系统资源。 针对连接的DOS攻击,IKEv2协议上有针对性的解决方案。 IKEv1野蛮模
示例:Web配置华为USG防火墙 组网拓扑 云下华为USG为用户的出口防火墙,通过该设备配置VPN与华为云VPC连通,两端的子网信息和连接方式如图 拓扑连接所示。 图1 拓扑连接 用户侧信息: 网关:1.1.1.1。 子网:192.168.1.0/24。 华为云侧信息: 网关:1
示例:Fortinet飞塔防火墙VPN配置 操作场景 用户数据中心的出口防火墙选用飞塔设备,用户数据中心存在多个互联网出口,用户在华为云购买VPN网关,需要创建VPN连接连通本地网络到VPC子网。 拓扑连接 如图 多出口客户网络通过VPN接入VPC连接拓扑所示,用户数据中心存在多个互联网出口,当前指定11
对接华为USG防火墙 静态路由模式 父主题: 站点入云VPN企业版
责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的华为云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善华为云服务安全保障体系。
通过企业版终端入云VPN实现移动端和VPC互通(证书认证方式) 管理员指南 -站点入云VPN 对接华为AR路由器 对接阿里云 对接腾讯云 对接华为USG防火墙 -终端入云VPN 通过云证书管理服务CCM托管服务端证书 通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 通过Easy-R
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 USG防火墙 选择“网络 > IPSec > IPSec”,单击策略名称,在IPSec策略监控列表中两条VPN连接状态显示为“IKE协商成功”、“IPSec协商成功”。
group 20 DH group 21 图1 PFS 抗重放 抗重放攻击是针对IPsec加密报文序列号保护的一种方式,防止恶意用户通过重复发送捕获到的数据包进行攻击。VPN服务默认开启抗重放功能。 图2 重放攻击原理 资源隔离 VPN默认为每个用户创建独立的VPN网关,提供租户网关隔离防护能力,确保租户的数据安全。
静态路由模式 场景介绍 数据规划 华为云控制台操作步骤 防火墙侧操作步骤 结果验证 父主题: 对接华为USG防火墙
数据规划 表1 数据规划 部件 参数项 华为USG防火墙规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 备EIP:2.2.2.2 互联子网 - 192.168.2.0/24