检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
上传对端网关证书 场景描述 国密型对端网关,需要上传对端网关的CA证书,用于和VPN网关建立VPN连接。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-对端网关”。
上传VPN网关证书 功能介绍 国密型网关上传证书和私钥。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/vpn-gateways/{vgw_id}/certificate 表1 参数说明 名称 类型 是否必选 描述 project_id String
配置对端设备 配置对端设备详细请参见《虚拟专用网络管理员指南》,该指南可以帮助您配置本地的VPN设备,实现您本地网络与华为云VPC子网的互联互通。 详细配置示例可参见: 示例:HUAWEI USG6600配置 示例:Fortinet飞塔防火墙VPN配置 示例:深信服防火墙配置 示例:使用TheGreenBow
"、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表3和表4。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法:SHA1
更新VPN网关证书 功能介绍 更新租户国密型VPN网关所使用的证书,包括证书名称、签名证书、签名私钥、加密证书、加密私钥和CA证书链。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/vpn-gateways/{vgw_id}/certific
22.22,调用已配置好的P1提议并输入与华为云侧相同的预共享密钥。 高级配置:建议配置如下,连接类型选择双向,启用NAT穿越,开启对端存活检测,DPD间隔与重试时间默认即可,不启用XAUTH服务器。 配置IKE VPN列表 基本配置: 对端:调用对端列表已有配置; 隧道:输入名称
删除客户端CA证书 场景描述 仅“客户端认证类型””选择“证书认证 ”,且已上传CA证书时可以删除。 操作须知 删除该CA证书后,相关的客户端无法再正常连接,请谨慎操作。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 >
查询VPN网关证书详情 功能介绍 根据VPN网关ID,查询VPN网关已导入的证书。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vpn-gateways/{vgw_id}/certificate 表1 参数说明 名称 类型 描述 project_id
上传客户端CA 证书 功能介绍 上传客户端CA证书。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-certificates 表1
查询客户端CA证书 功能介绍 根据客户端CA证书ID,查询客户端CA证书信息。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-cer
删除客户端CA证书 功能介绍 根据客户端CA证书ID,删除客户端CA证书。 调用方法 请参见如何调用API。 URI DELETE /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-ce
虚拟专用网络是否支持SSL VPN? 目前虚拟专用网络支持SSL VPN。 父主题: 产品咨询
修改客户端CA证书 功能介绍 根据客户端CA证书ID,更新指定的客户端CA证书。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-ca-ce
build-server-full”生成的服务端证书默认携带此属性。 使用OpenSSL自签发的服务端证书不携带此扩展属性,需要在证书文件中补充配置“extendedKeyUsage = serverAuth”。 将包含该属性的服务端证书托管到云证书管理服务中,在VPN网关的“服务端”
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同
部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192
校验客户端CA证书 功能介绍 检验客户端CA证书合法性。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/client-ca-certificates/check 表1 参数说明 名称