检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
1194 443 加密算法 终端入云VPN连接使用的加密算法。 AES-128-GCM(默认) AES-256-GCM AES-128-GCM 认证算法 终端入云VPN连接使用的认证算法。 加密算法为AES-128-GCM时,对应认证算法为SHA256。 加密算法为AES-256
VPN产品中的带宽和云专线的带宽有什么区别? 概念 云专线的带宽指用户创建的物理连接的带宽大小。 VPN的带宽指的是出云方向的带宽,详细请参见VPN带宽。 带宽大小 云专线默认最大带宽1000(Mbit/s),用户在管理控制台创建物理连接界面,“端口类型”参数选择“10GE单模光口”,支持最大带宽10Gbit/s
修改已创建的VPN连接 操作场景 VPN连接是建立VPN网关和外部数据中心VPN网关之间的加密通道。当VPN连接的网络参数变化时,可以修改VPN连接。 修改VPN连接高级配置时,有流量中断风险,请谨慎操作。 修改预共享密钥不会删除当前连接,新的预共享密钥在IKE生命周期到期后重协商时生效。
典型组网 本场景下以AR路由器单IP地址方案为例,VPN网关采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例
典型组网 本场景下以AR路由器单IP地址方案为例,VPN网关采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例
站点入云VPN是基于IKE/IPsec协议族,提供IP层安全的隧道技术,为IP数据包提供机密性和完整性,避免用户数据在不安全网络(如Internet)上被窃取、泄漏和篡改。 用户在创建站点入云VPN连接时,可以在策略配置中对数据进行加密和认证算法的配置。 站点入云VPN推荐使用的算法根据安全性从高到低排序如表
包括IKE策略和IPsec策略。 支持 策略规则 包括源网段和目的网段。 支持 预共享密钥 VPN网关和对端网关的预共享密钥需要保持一致。 支持 计费模式 包年/包月:预付费方式,按月或按年收取费用,默认包含10个VPN连接组的费用。 按需计费:后付费方式,VPN网关和VPN连接组按使用时长收取费用,计费周期为1小时。
如何提升配额 企业版VPN 每服务端支持导入的客户端CA证书数量 10 不支持修改 每服务端支持添加的本端网段数量 20 修改协议、端口、认证算法、加密算法等,您需要重新下载客户端配置。 本端子网的全0配置,暂不开放支持。 本端网段的限制网段为0.0.0.0/8,224.0.0.0/4,240
单击“确定”后,可以对用户管理和访问策略进行配置。 口令认证(本地) 高级配置 协议 支持“TCP”。 TCP 端口 支持“443”和“1149”。 443 加密算法 支持“AES-128-GCM”和“AES-256-GCM”。 AES-128-GCM 认证算法 支持“SHA256”和“SHA384”。
在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见
典型组网 本场景下以AR路由器单IP地址方案为例,VPN网关采用双活模式,主EIP、主EIP2分别和该IP地址创建一条VPN连接。 约束与限制 VPN和AR路由器支持的认证算法、加密算法存在差异,请确保创建连接时两端策略配置保持一致。 数据规划 表1 数据规划 部件 参数项 AR路由器规划示例
在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IK E策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常
在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见
通过VPN和云连接构建跨境网络连接 方案概述 资源和成本规划 实施步骤(手动) 父主题: 站点入云VPN经典版
以下算法安全性较低,请慎用: 认证算法:SHA1、MD5。 加密算法:3DES、AES-128、AES-192、AES-256。 出于部分对端设备不支持安全加密算法的考虑,VPN连接的默认加密算法仍为AES-128。在对端设备功能支持的情况下,建议使用更安全的加密算法。 DH算法:Group 1、Group
如何解决VPN连接无法建立连接问题? 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO
如何解决VPN连接无法建立连接问题? 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO
如何解决VPN连接无法建立连接问题? 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO
如何解决VPN连接无法建立连接问题? 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO
、“|”、"\"、","、"."、"/"、“:”和“;” Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表3 IKE策略