检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对端子网不能被VPN网关关联的VPC内已有子网所包含;不能作为被VPN网关关联的VPC自定义路由表的目的地址。 对端子网不能是VPC的预留网段,例如100.64.0.0/10、214.0.0.0/8。 如果互联子网关联了ACL规则,则需要确保ACL规则中已放通所有本端子网到对端子网的TCP协议端口。
VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus
00 - \u9fa5)、_(下划线)、-(中划线)。 content String 是 功能说明:证书内容,推荐使用强密码算法的证书,如RSA3072/4096。 格式: -----BEGIN CERTIFICATE----- *************************************
在“CA证书”区域,单击“添加”。 根据界面提示填写相关信息,单击“确定”。 对端网关CA证书参数请参见表1。 表1 对端网关CA证书参数说明 参数 说明 取值样例 上传证书 对端网关的CA证书。 -----BEGIN CERTIFICATE----- CA证书 -----END
VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus
VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus
对于管理员创建IAM用户接口,您可以从接口的请求部分看到所需的请求参数及参数说明。将消息体加入后的请求如下所示,加粗的字段需要根据实际值填写。 accountid为IAM用户所属的账号ID。 username为要创建的IAM用户名。 email为IAM用户的邮箱。 **********为IAM用户的登录密码。 POST
修改已创建的对端网关 场景描述 用户创建对端网关后,可以修改已创建的对端网关名称,国密型对端网关同时支持添加或更换CA证书。 添加或更换CA证书相关操作请参见上传对端网关证书和更换对端网关证书。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络
客户端需要访问的目标网段。 支持“选择子网”和“输入网段”两种方式。 192.168.1.0/24 客户端网段 分配给客户端虚拟网卡地址的网段。 172.16.0.0/16 认证信息 服务端证书 选择“上传证书”。 上传证书,请参见通过云证书管理服务CCM托管服务端证书。 cert-server
查看已创建的VPN网关 场景描述 用户创建VPN网关后,可以查看已创建的VPN网关。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-VPN网关”。
p2c-vpn-gateway listP2cVgwConnections 查询指定实例的标签信息 p2c-vpn-gateway listTagsForResource 查询租户在指定Project中实例类型的所有资源标签集合 p2c-vpn-gateway listTags 查询VPN访问策略列表
routines:wrong tag 可能原因 客户端证书和私钥不匹配。 处理步骤 检查并复制匹配的客户端证书和私钥到客户端配置文件中,再重新接入。示例如下: <cert> -----BEGIN CERTIFICATE----- 此处添加客户端证书 -----END CERTIFICATE-----
否 服务端证书,推荐使用强密码算法的证书,如RSA3072/4096。 ssl_options ssl_options object 否 SSL隧道协议的可选配置项。 client_auth_type String 否 功能说明:客户端认证类型。 取值范围: CERT:证书认证。
build-server-full”生成的服务端证书默认携带此属性。 使用OpenSSL自签发的服务端证书不携带此扩展属性,需要在证书文件中补充配置“extendedKeyUsage = serverAuth”。 将包含该属性的服务端证书托管到云证书管理服务中,在VPN网关的“服务端”页签中更换服务端证书,客户端再重新接入。
单击“终端入云VPN网关”进入“终端入云VPN网关”页面,单击目标VPN网关操作列的“查看服务端”。 基本信息:可查看服务端ID、本端网段、客户端网段、隧道类型、状态。 认证信息:可查看服务端证书和客户端认证类型。 高级配置:可查看协议、端口、加密算法、认证算法、是否压缩和域名访问。
请确认已获取服务端证书及私钥,并已创建用户及用户密码。如何自签发证书,请参见通过Easy-RSA自签发证书(服务端和客户端共用CA证书)。 请确认已通过云证书管理服务(Cloud Certificate Manager,CCM)托管服务端证书。如何托管服务端证书,请参见通过云证书管理服务CCM托管服务端证书。
删除客户端CA证书 功能介绍 根据客户端CA证书ID,删除客户端CA证书。 调用方法 请参见如何调用API。 URI DELETE /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-ce
请检查导入的客户端CA证书是否正确。 如果配置文件中的证书和私钥与导入的客户端CA证书不匹配,请在VPN网关的服务端中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 请检查配置文件中的证书和私钥是否正确。 如果配置文件中的证书和私钥不匹配,请重新复制客户端证书和私钥
根据界面提示修改VPN连接的配置参数。 策略模板模式创建的VPN连接不支持在“VPN连接”界面修改策略配置,请在“VPN网关”界面进行修改,具体操作请参见修改VPN网关策略模板。 BGP路由模式创建的VPN连接支持在“修改连接信息”界面修改“分支互联”的开关。 单击“确定”。 修
IKEv1协议是一个混合型协议,其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现的IPsec系统的瓶颈。 IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究过程中发现的问题进行修正,同时兼顾简洁性、高效性、安全性和健壮性的需要,整合了IKEv1的相关文档,由RFC4