检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
终端入云VPN 通过云证书管理服务CCM托管服务端证书 通过Easy-RSA自签发证书(服务端和客户端共用CA证书) 通过Easy-RSA自签发证书(服务端和客户端使用不同CA证书) 通过云证书管理服务CCM购买证书
VPN建立后您的数据中心或局域网无法访问弹性云服务器? 我们提供的安全组默认不允许任何源访问,请确认您的安全组是否配置允许远端的子网地址访问。 父主题: 连接故障或无法PING通
家庭网络非公司局域网络的组成部分,无法直接和云上VPC实现互联。 居家办公主机需要访问云上VPC资源可以考虑直接访问云服务的EIP,或通过SSL VPN(需公司支持SSL接入)先连接至公司局域网,然后通过公司局域网访问云上VPC资源。 父主题: 组网与使用场景
域网络的组成部分,无法直接和云上VPC实现互联。 居家办公主机需要访问云上VPC资源可以考虑直接访问服务对应的EIP,或通过SSL VPN(需公司支持SSL接入)先连接至公司局域网,然后通过公司局域网访问云上VPC资源。 父主题: 组网与使用场景
Certificate %s is not a CA certificate. 证书%s不是CA证书。 请导入正确的证书。 400 VPN.0077 Duplicate certificate: %s. 证书%s重复。 请删除重复的证书。 400 VPN.0078 Invalid format of
3DES(此算法安全性较低,请慎用) AES-128(默认) AES-192(此算法安全性较低,请慎用) AES-256(此算法安全性较低,请慎用) DH算法 Group 1(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 5(此算法安全性较低,请慎用)
DH算法 Group 1(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 5(此算法安全性较低,请慎用) Group 14(默认) Group 16 Group 19 Group 20 Group 21 版本 v1(有安全风险不推荐) v2(默认) 生命周期
MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用)
MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用)
MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-256 AES-192 AES-128(默认) DH算法 Group 5(此算法安全性较低,请慎用)
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。 数据中心侧
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络
AES-256-GCM-16 PFS Disable(此算法安全性较低,请慎用) DH group 1(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 5(此算法安全性较低,请慎用) DH group 14(此算法安全性较低,请慎用) DH group 15(默认)
某金融企业的数据中心通过专线入云,出于数据传输安全的考虑,希望VPN对其出入云的数据进行加密。 方案架构 VPN服务提供的组网方案如图1所示。 图1 组网方案 方案优势 双连接:VPN网关提供两个接入地址,支持一个对端网关创建两条相互独立的VPN连接,一条连接中断后流量可快速切换到另一条连接。 更安全:专线提供独
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
请确认虚拟私有云VPC已经创建完成。如何创建虚拟私有云VPC,请参见创建虚拟私有云和子网。 请确认虚拟私有云VPC的安全组规则已经配置,ECS通信正常。如何配置安全组规则,请参见安全组规则。 如果通过企业路由器ER关联VPN网关,请确认企业路由器ER已经创建完成。如何创建企业路由器ER,请参见企业路由器ER相关资料。
VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus
VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus
VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus