检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
单击目标VPN网关操作列的“查看服务端”。 单击“连接”,查看VPN连接详情,包括ID、虚拟地址、实际地址、上线时间等。 客户端认证类型是选择“口令认证(本地)”时,VPN连接详情中会多一列用户名称。 父主题: 终端入云VPN服务端管理
0/24 VPN连接 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
修改客户端认证类型有以下两种方式。 当客户端认证类型为口令认证(本地)时,单击“口令认证(本地)”右侧的按钮,在修改客户端认证类型的弹窗中,将客户端认证类型修改为“证书认证”,单击确定。 修改为“证书认证”之前,需要先删除用户、用户组和策略。 当客户端认证类型为证书认证时,单击“
版本 v2 v1(版本安全性较低,如果用户设备支持v2版本,建议选择v2。国密型VPN连接,只支持“v1”。) 默认配置为:v2。 认证算法 认证哈希算法,支持的算法: SHA2-512 SHA2-384 SHA2-256 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用)
254.71.2/30 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192
指定客户端需要访问的网段(本端网段)和客户端访问时使用的网段(客户端网段)。 选择服务端证书和客户端认证类型,用于建立VPN连接时的身份认证。 客户端认证类型支持“证书认证”和“口令认证(本地)”两种方式。 配置VPN连接的SSL参数(协议、端口、认证算法、加密算法等)。 3 步骤三:配置客户端 从管理控制台下载客
和防火墙的策略配置需要保持一致。 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
和防火墙的策略配置需要保持一致。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
172.16.0.0/16 认证信息 服务端证书 选择“上传证书”。 上传证书,请参见通过云证书管理服务CCM托管服务端证书。 cert-server 客户端认证类型 选择“客户端认证类型 > 口令认证(本地)”。 选择“客户端认证类型 > 证书认证”。 单击“上传CA证书”,以
client_ca_certificate objects 否 功能说明:客户端CA证书列表,用于对客户端证书进行认证。 约束: 隧道协议类型是SSL,且客户端认证类型为证书认证时必填。 客户端认证类型为证书认证时,至少上传1本客户端CA证书,最多支持上传10本客户端CA证书。 ssl_options ssl_options
ggg1BBIINPXsidG9rZ API同时支持使用AK/SK认证,AK/SK认证使用SDK对请求进行签名,签名过程会自动往请求中添加Authorization(签名认证信息)和X-Sdk-Date(请求发送的时间)请求头。 AK/SK认证的详细说明请参见认证鉴权的“AK/SK认证”。 对于管理员创建IAM用户
和防火墙的策略配置需要保持一致。 IKE策略 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 版本:v2 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128
整体支持情况见表 数据规划。 IKE策略 版本:v2 认证算法:SHA2-256 加密算法:AES-128 DH算法:Group 14 生命周期(秒):86400 本端标识:IP Address 对端标识:IP Address IPsec策略 认证算法:SHA2-256 加密算法:AES-128