检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
发送通信消息。 说明: 该场景下需要关注企业路由器的路由表条数规格限制。如果对端网关和VPN网关发送的路由条数超过企业路由器的规格,则企业路由器将无法学习到超出部分的路由信息,最终导致VPN网关和对端网关之间的流量不通。 虚拟私有云 虚拟私有云 仅“关联模式”采用“虚拟私有云”时需要配置。
客户端无法正常连接终端入云VPN网关,日志中记录如下错误: Cannot load CA certificate file [[INLINE]](no entries were read) 可能原因 客户端配置文件中缺少客户端证书和私钥。 处理步骤 请复制客户端证书和私钥到客户端配置文件中,再重新接入。示例如下:
客户端无法正常连接终端入云VPN网关,日志中记录如下错误: error:068000A8:asn1 encoding routines:wrong tag 可能原因 客户端证书和私钥不匹配。 处理步骤 检查并复制匹配的客户端证书和私钥到客户端配置文件中,再重新接入。示例如下: <cert>
登录控制台,进入“虚拟专用网络 > 企业版-VPN连接”页面。 在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IK E策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE
登录管理控制台,进入“虚拟专用网络 > 企业版-VPN连接”页面。 在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec
”页签中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 请检查配置文件中的证书和私钥是否正确。 如果配置文件中的证书和私钥不匹配,请重新复制客户端证书和私钥到客户端配置文件中,再使用客户端重新接入。 父主题: 客户端连接失败
端中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 请检查配置文件中的证书和私钥是否正确。 如果配置文件中的证书和私钥不匹配,请重新复制客户端证书和私钥到客户端配置文件中,再使用客户端重新接入。 请检查客户端是否配置了静态IP。 请在对应VPN网关操作列单击“查看服务端”,选择“用户管理
登录管理控制台,进入“虚拟专用网络 > 企业版-VPN连接”页面。 在VPN连接列表中,单击目标VPN连接“操作”列的“修改策略配置”,查看该VPN连接对应的IKE策略和IPsec策略详情。 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec
一个IKE的生命周期,须确认两端更新密钥一致。 协商策略不一致:请仔细排查IKE中的认证算法、加密算法、版本、DH组、协商模式和IPsec中的认证算法、加密算法、封装格式、PFS算法,特别注意PFS和云下配置一致,部分设备默认关闭了PFS配置。 感兴趣流:两端ACL配置不互为镜像
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec
连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个
连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则您在数据中心或局域网中的ACL应对您的每一个
通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端使用不同CA证书。本示例使用的软件版本为Easy-RSA
由账号在IAM中创建,具有身份凭证权限(如密码和访问密钥等)。云服务使用人员一般通过用户进行日常管理工作。 您可以登录控制台,在“账号 > 我的凭证”下查看账号ID和IAM用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时
站点入云VPN是基于IKE/IPsec协议族,提供IP层安全的隧道技术,为IP数据包提供机密性和完整性,避免用户数据在不安全网络(如Internet)上被窃取、泄漏和篡改。 用户在创建站点入云VPN连接时,可以在策略配置中对数据进行加密和认证算法的配置。 站点入云VPN推荐使用的算法根据安全性从高到低排序如表
通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 场景描述 Easy-RSA是一个开源的证书管理工具,用于帮助用户生成和管理数字证书。 本示例介绍在Windows操作系统中,通过Easy-RSA自签发证书,服务端和客户端共用CA证书。本示例使用的软件版本为Easy-RSA