检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN连接支持使用国产加密算法吗? 支持。 请使用控制台界面提供的算法进行协商,请确保两端协商算法一致即可。 父主题: 产品咨询
VPN连接支持使用国产加密算法吗? 不支持。 请使用控制台界面提供的算法进行协商,请确保两端协商算法一致即可。 父主题: 产品咨询
等待一个IKE的生命周期,须确认两端更新密钥一致。 协商策略不一致:请仔细排查IKE中的认证算法、加密算法、版本、DH组、协商模式和IPsec中的认证算法、加密算法、封装格式、PFS算法,特别注意PFS和云下配置一致,部分设备默认关闭了PFS配置。 感兴趣流:两端ACL配置不互为
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
) 默认配置为:v2。 认证算法 认证哈希算法,支持的算法: SHA2-512 SHA2-384 SHA2-256 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) 默认配置为:SHA2-256。 加密算法 加密算法,支持的算法: AES-256-GCM-16(仅企业版VPN支持)
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH
IKE密钥交换协议版本,支持v2。 × 认证算法 认证哈希算法,支持的算法: SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 √ 加密算法 加密算法,支持的算法: AES-256-GCM-16 AES-128(此算法安全性较低,请慎用) AES-192(此算法安全性较低,请慎用)
说明 取值样例 认证算法 认证哈希算法,支持的算法: SHA1(此算法安全性较低,请慎用) MD5(此算法安全性较低,请慎用) SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192
说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192
自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:SHA1、SHA2-256、SHA2-384、SHA2-512、MD5。 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法:AES-128、AES-192、AES-256、3DES(有安全风险不推荐)。
说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192
SHA2-256 加密算法 加密算法,支持的算法: 3DES(此算法安全性较低,请慎用)。 AES-128(此算法安全性较低,请慎用)。 AES-192(此算法安全性较低,请慎用)。 AES-256(此算法安全性较低,请慎用)。 AES-256-GCM-16。 选择该加密算法时,IKE密钥交换协议版本只能为“v2”。
协商策略详情: 一阶段策略(IKE Policy) 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 版本(Version): v1 DH算法(DH Algorithm ): group14
修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。
修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。