检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
方案概述 应用场景 当ER的网关和对端网关建立多条BGP连接时,需要多个网关通过ER做负载分担,来实现大带宽的使用场景。 组网方案 VPN服务提供的组网方案如图 组网方案所示。 图1 组网方案 方案优势 支持多个VPN网关与对端多个网关组成full-mesh组网,达到负载分担,提供大带宽能力。
IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group15
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group
DP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,需要确保本地公网IP访问华为云的流量不被NAT。 确保访问目标子网的路由指向公网出接口下一跳。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客
IKE配置需要和表3配置的IKE策略保持一致。 版本:IKEV2 加密算法:AES-128 认证算法:SHA2-256 本端标识:IP Address 对端标识:IP Address(1.1.1.2) DH group:DH14 IKE SA Lifetime:86400 加密算法 认证算法 本端标识 远端标识
方案概述 应用场景 终端入云VPN支持证书认证,服务端使用客户端CA证书验证客户端身份。 方案架构 支持多个客户端使用CA颁发的证书,登录连接VPN网关访问到云上VPC的场景。 图1 方案架构 方案优势 用户通过客户端证书认证方式连接到VPN网关,用户数据传输更安全。 约束与限制
Hub实现云下多分支网络互通 通过企业路由器构建DC/VPN双链路主备混合云组网 通过VPN实现双Internet线路上云 通过VPN实现专线加密 通过VPN负载分担实现云上云下大带宽流量互通
IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group
SHA1(此算法安全性较低,请慎用) SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192 AES-256 3DES(此算法安全性较低,请慎用) 默认配置为:AES-128。
168.1.0/24 服务端证书 cert-server(使用云证书管理服务托管的服务端证书名称) SSL参数 协议:TCP 端口:443 加密算法:AES-128-GCM 认证算法:SHA256 是否压缩:否 客户端 客户端网段 172.16.0.0/16 客户端认证类型 默认选择“口令认证(本地)”。
功能说明:国密加密证书序列号。 取值范围:1-64个字符。 enc_certificate_subject String 功能说明:加密证书使用者。 取值范围:1-256个字符。 enc_certificate_expire_time String 功能说明:国密加密证书过期时间。
认证算法、加密算法、DH算法等选项。 当选择IKEv1版本时; 对端设备的算法配置的Authentication Algorithm/Encryption Algorithm/DH Algorithm分别与云侧认证算法(Authentication Algorithm),加密算法(Encryption
Network,以下简称VPN),用于在远端用户和虚拟私有云(Virtual Private Cloud,以下简称VPC)之间建立一条安全加密的公网通信隧道。当您作为远端用户需要访问VPC的业务资源时,您可以通过VPN连通VPC。 默认情况下,在虚拟私有云(VPC)中的弹性云服务
认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用)
以文本编辑器(如Notepad++)打开签名证书PEM格式的文件,将证书内容复制到此处。 说明: 推荐使用强密码算法的证书,如RSA3072/4096。 RSA2048加密算法的证书存在风险,请慎用。 -----BEGIN CERTIFICATE----- MIIDoTCCAomgAwIBAgIUZAxA/2
认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用)
认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用)
方案概述 应用场景 当用户数据中心需要和VPC下的ECS资源进行相互访问时,支持用户侧网络使用非固定IP接入,实现云上云下网络互通。 方案架构 本示例中,用户数据中心和VPC之间采用两条VPN连接保证网络可靠性。当其中一条VPN连接故障时,系统可以自动切换到另一条VPN连接,保证网络不中断。
方案概述 应用场景 某大型跨国公司数据中心部署在泰国,云上业务部署在华为云华南区,存在云上云下业务访问诉求。该场景下如果直接将泰国数据中心通过虚拟专用网络VPN连接到华南区的私有虚拟云VPC,则会出现网络不稳定的问题。 本方案采用云连接CC配合虚拟专用网络,实现跨境网络稳定连通。
IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 15 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128 PFS:DH Group15