检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec
面,单击目标VPN网关操作列的“配置服务端”或“查看服务端”。 在“服务端”界面,选择客户端认证类型“口令认证(本地)”,单击确定。 选择“用户管理 > 用户组”,单击“创建用户组”,填写名称和描述,单击确定。 用户组名称要求唯一。 用户组数量配置最大为50。 目前用户组不支持配额修改。
上线区域 以控制台实际上线区域为准。 页面操作 创建步骤及顺序如下: 创建VPN网关 创建VPN连接 配置对端设备 创建步骤及顺序如下: 申请创建购买VPN(墨西哥城一/圣保罗一) 配置对端设备 父主题: 通过站点入云VPN经典版实现数据中心和VPC互通
SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: VPN协商与对接
SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec
SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 用户开启此功能的同时,需要保证两端配置一致。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec
SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: 产品咨询
500、4500报文。 云下公网IP访问VPN网关IP时,没有发生源端口NAT转换,如果存在NAT穿越,端口号在nat穿越后不得发生改变。 两端的IKE协商参数配置一致。 NAT穿越场景中,云下ID标识类型选择IP,IP值为NAT转换后的公网IP。 父主题: VPN协商与对接
根据Windows操作系统下载Easy-RSA安装包至“D:\”目录下。 Windows 32位操作系统,可以下载EasyRSA-3.1.7-win32.zip。 Windows 64位操作系统,可以下载EasyRSA-3.1.7-win64.zip。 此处以安装EasyRSA-3.1.7-win64为示例。
批量导入用户 场景描述 仅“客户端认证类型””选择“口令认证(本地)”时可以配置。 约束与限制 只支持在windows系统网页里操作。 单个VPN网关支持创建500个用户。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络
根据Windows操作系统下载Easy-RSA安装包至“D:\”目录下。 Windows 32位操作系统,可以下载EasyRSA-3.1.7-win32.zip。 Windows 64位操作系统,可以下载EasyRSA-3.1.7-win64.zip。 此处以安装EasyRSA-3.1.7-win64为示例。
AR路由器侧操作步骤 操作步骤 登录AR路由器配置界面。 进入系统视图。 <AR651>system-view 配置公网接口的IP地址。 [AR651]interface GigabitEthernet 0/0/8 [AR651-GigabitEthernet0/0/8]ip address
为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。 IPsec SA字节生命周期,不是VPN网关服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题:
500、4500报文。 云下公网IP访问网关IP时,没有发生源端口NAT转换,如果存在nat穿越,端口号在nat穿越后不得发生改变。 两端的ike协商参数配置一致,nat穿越场景中云下ID标识类型选择IP,本地的标识选择NAT转换后的公网IP。 父主题: VPN协商与对接
查看监控指标 操作场景 查看VPN连接状态、带宽、弹性公网IP的使用情况。支持查看“近1小时”、“近3小时”、“近12小时”、“近24小时”和“近7天”的数据。 查看VPN网关监控指标 通过虚拟专用网络入口 登录管理控制台。 在管理控制台左上角单击,选择区域和项目。 在管理控制台左上角单击,选择“网络
活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已不存在),建议用户同时启动用户
活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已不存在),建议用户同时启动用户
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec