检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
”页签中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 请检查配置文件中的证书和私钥是否正确。 如果配置文件中的证书和私钥不匹配,请重新复制客户端证书和私钥到客户端配置文件中,再使用客户端重新接入。 父主题: 客户端连接失败
配置对端设备 配置对端设备详细请参见《虚拟专用网络管理员指南》,该指南可以帮助您配置本地的VPN设备,实现您本地网络与华为云VPC子网的互联互通。 详细配置示例可参见: 示例:HUAWEI USG6600配置 示例:Fortinet飞塔防火墙VPN配置 示例:深信服防火墙配置 示例:使用TheGreenBow
22.22,调用已配置好的P1提议并输入与华为云侧相同的预共享密钥。 高级配置:建议配置如下,连接类型选择双向,启用NAT穿越,开启对端存活检测,DPD间隔与重试时间默认即可,不启用XAUTH服务器。 配置IKE VPN列表 基本配置: 对端:调用对端列表已有配置; 隧道:输入名称
更新VPN网关证书 功能介绍 更新租户国密型VPN网关所使用的证书,包括证书名称、签名证书、签名私钥、加密证书、加密私钥和CA证书链。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/vpn-gateways/{vgw_id}/certific
"、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表3和表4。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:SHA1
虚拟专用网络是否支持SSL VPN? 目前虚拟专用网络支持SSL VPN。 父主题: 产品咨询
build-server-full”生成的服务端证书默认携带此属性。 使用OpenSSL自签发的服务端证书不携带此扩展属性,需要在证书文件中补充配置“extendedKeyUsage = serverAuth”。 将包含该属性的服务端证书托管到云证书管理服务中,在VPN网关的“服务端”
删除客户端CA证书 场景描述 仅“客户端认证类型””选择“证书认证 ”,且已上传CA证书时可以删除。 操作须知 删除该CA证书后,相关的客户端无法再正常连接,请谨慎操作。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 >
查询VPN网关证书详情 功能介绍 根据VPN网关ID,查询VPN网关已导入的证书。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vpn-gateways/{vgw_id}/certificate 表1 参数说明 名称 类型 描述 project_id
上传客户端CA 证书 功能介绍 上传客户端CA证书。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-certificates 表1
查询客户端CA证书 功能介绍 根据客户端CA证书ID,查询客户端CA证书信息。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-cer
删除客户端CA证书 功能介绍 根据客户端CA证书ID,删除客户端CA证书。 调用方法 请参见如何调用API。 URI DELETE /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-ce
部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192
修改客户端CA证书 功能介绍 根据客户端CA证书ID,更新指定的客户端CA证书。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-ce
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同
校验客户端CA证书 功能介绍 检验客户端CA证书合法性。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/client-ca-certificates/check 表1 参数说明 名称
certificate file [[INLINE]](no entries were read) 可能原因 客户端配置文件中缺少客户端证书和私钥。 处理步骤 请复制客户端证书和私钥到客户端配置文件中,再重新接入。示例如下: <cert> -----BEGIN CERTIFICATE----- 此处添加客户端证书
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec