检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则你在数据中心或局域网中的ACL应对你的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例:
客户端配置文件中的证书和私钥与VPN网关“服务端”页签中导入的客户端CA证书不匹配。 处理步骤 若VPN网关“服务端”页签中导入的客户端CA证书不正确,请在VPN网关的服务端中导入正确的CA证书,并删除错误的CA证书,再使用客户端重新接入。 若客户端配置文件中的证书和私钥不正确,请
客户端设备可以正常访问互联网。 前提条件 请确认已获取服务端证书及私钥,并已创建用户及用户密码。 请确认已通过云证书管理服务(Cloud Certificate Manager,CCM)托管服务端证书。 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168
AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。 使
的KEY格式的文件,将私钥内容复制到此处。 仅上传服务端证书私钥。 上传证书私钥格式如图 证书上传格式。 图1 证书上传格式 服务端证书的CN必须是域名格式。 单击“确定”,完成上传证书。 查看证书列表,确认证书状态为“托管中”。 上传客户端CA证书。 在“服务端”界面,在“客户端认证类型”下拉选项中选择“证书认证
每VPN网关支持关联的服务端数量 1 终端入云VPN网关的EIP只支持独享带宽,不支持共享带宽。 终端入云VPN服务端限制 表2 终端入云VPN服务端限制 VPN网关类型 资源 默认限制 如何提升配额 企业版VPN 每服务端支持导入的客户端CA证书数量 10 不支持修改 每服务端支持添加的本端网段数量
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192
检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE SA已经建立,第二阶段IPsec SA未建立,常见情况为IPsec策略与数据中心远端的配置不一致。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192
选择子网,表示用户数据中心或者私有网络与您选择的子网进行互通。 手动输入网段,表示用户数据中心或者私有网络与您配置的网段之间进行互通。 说明: 多个本端子网不支持子网网段重叠。 192.168.1.0/24, 192.168.2.0/24 远端网关 您的数据中心或私有网络中VP
VPN与云连接配合使用实现云下数据中心与云上多VPC互通 操作场景 本任务中用户通过VPN接入华为云,在华为云端有多个区域,每个区域中都创建了VPC。通过配置云连接实现用户数据中心网络和云端多个区域的VPC子网互联互通。 相同区域的多个VPC也可通过云连接互联。 前提条件 前置资源
3.0/24, 192.168.4.0/24 预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置
IKE策略指定了IPsec隧道在协商阶段的加密和认证算法,IPsec策略指定了IPsec在数据传输阶段所使用的协议,加密以及认证算法;这些参数在VPC上的VPN连接和您数据中心的VPN中需要进行相同的配置,否则会导致VPN无法建立连接。 以下算法安全性较低,请慎用: 认证算法:SHA1、MD5。 加密算法:3DES。
正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式
将上传的SSL证书分配至对应的企业项目中。 证书文件 以文本方式打开待上传证书里的PEM格式的文件(后缀名为“.pem”),将证书内容复制到此处。 按照“服务端证书--CA证书”的顺序依次排列上传。 上传证书文件格式如图 证书上传格式。 证书私钥 以文本方式打开待上传证书里的KEY格式的文件(后缀名为“.key”),将私钥内容复制到此处。
正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像。 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格
国密型VPN连接无此参数。 Test@123 确认密钥 再次输入预共享密钥。 说明: 国密型VPN连接无此参数。 Test@123 策略规则 仅“连接模式”采用“策略模式”时需要配置。 用于定义本端子网到对端子网之间具体进入VPN连接加密隧道的数据流信息,由源网段与目的网段来定义。系统默认支持配置5条策略规则。
用户侧数据中心的网关设备没有固定的公网IP可以吗? 不可以。 用户数据中心与云进行VPN对接时,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的V
用户侧数据中心的网关设备没有固定的公网IP可以吗? 可以。 用户数据中心与云进行VPN对接时,如果用户购买的VPN网关规格支持非固定IP接入能力,对端网关设备就可以使用非固定IP接入。 VPN网关是否支持非固定IP接入能力,以控制台实际上线区域为准。 父主题: 公网地址
P认证已经广泛应用于拨号接入网络中。 IKEv2使用基于ESP设计的加密载荷,v2加密载荷将加密和数据完整性保护关联起来,即加密和完整性校验放在相同的载荷中。AES-GCM同时具备保密性、完整性和可认证性的加密形式与v2的配合比较好。 父主题: Console与页面使用