检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192 AES-256 3DES(此算法安全性较低,请慎用) 默认配置为:AES-128。 AES-128 DH算法 Diffie-Hellman密钥交换算法,支持的算法: Group 1(此算法安全性较低,请慎用)
) 默认配置为:v2。 认证算法 认证哈希算法,支持的算法: SHA2-512 SHA2-384 SHA2-256 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) 默认配置为:SHA2-256。 加密算法 加密算法,支持的算法: AES-256-GCM-16(仅企业版VPN支持)
版本:ikev2 协商模式:main 加密算法:AES-128 认证算法:SHA2-256 DH分组:Group 14 SA生存周期:86400 LocalId:1.1.1.1 RomoteId:1.1.1.2 协商模式 加密算法 认证算法 DH分组 SA生存周期 LocalId RomoteId
协商策略详情: 一阶段策略(IKE Policy) 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 版本(Version): v1 DH算法(DH Algorithm ): group14
SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192 AES-256 3DES(此算法安全性较低,请慎用) 默认配置为:AES-128。 AES-128 DH算法 Diffie-Hellman密钥交换算法,支持的算法: Group 1(此算法安全性较低,请慎用)
在管理控制台左上角单击图标,选择区域和项目。 单击“服务列表”,选择“计算 > 弹性云服务器”。 登录弹性云服务器。 弹性云服务器有多种登录方法,具体请参见登录弹性云服务器。 本示例是通过管理控制台远程登录(VNC方式),具体请参见VNC方式登录。 在弹性云服务器的远程登录窗口,执行以下命令,验证网络互通情况。
流量丢包 故障现象 云下数据中心服务器对华为云VPC上的ECS服务器执行Ping操作时,存在流量丢包。 华为云VPC上的ECS服务器对云下数据中心服务器执行Ping操作时,存在流量丢包。 处理步骤 检查客户侧组网和带宽情况 确认客户网络的组网是否多出口,是否因为负载分担组网将流量
流量丢包 故障现象 云下数据中心服务器对华为云VPC上的ECS服务器执行Ping操作时,存在流量丢包。 华为云VPC上的ECS服务器对云下数据中心服务器执行Ping操作时,存在流量丢包。 处理步骤 检查客户侧组网和带宽情况 确认客户网络的组网是否多出口,是否因为负载分担组网将流量
行操作列,单击“查看服务端”进入服务端配置界面。 单击“基本信息”右侧的按钮对本端网段和客户端网段进行修改。 单击“服务端证书”操作列的更换,对服务端证书进行修改。 单击“客户端认证类型”右侧的按钮,对客户端认证类型进行修改。 单击“高级配置”右侧的按钮,对端口、加密算法和域名访问进行修改。
云上云下无法Ping通 故障现象 云下数据中心服务器无法Ping通华为云VPC上的ECS服务器。 华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确
云上云下无法Ping通 故障现象 云下数据中心服务器无法Ping通华为云VPC上的ECS服务器。 华为云VPC上的ECS服务器无法Ping通云下数据中心服务器。 可能原因 华为云安全组配置不正确 互联子网的ACL规则配置不正确 客户设备侧放通策略配置不正确 客户设备侧路由配置不正确
支持审计的关键操作列表 站点入云VPN经典版墨西哥城一/圣保罗一Region不支持云审计服务。 表1 站点入云VPN企业版操作列表 操作名称 资源类型 事件名称 创建用户对端网关 customer-gateway createCgw 更新用户对端网关 customer-gateway
版本:ikev2 协商模式:Main 加密算法:AES-128 认证算法:SHA2-256 DH分组:Group 14 SA生存周期:86400 LocalId:1.1.1.1 RomoteId:1.1.1.2 协商模式 加密算法 认证算法 DH分组 SA生存周期 LocalId RomoteId
非国密型VPN连接默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: 3DES(此算法安全性较低,请慎用)。 AES-128(此算法安全性较低,请慎用)。 AES-192(此算法安全性较低,请慎用)。 AES-256(此算法安全性较低,请慎用)。 AES-128-GCM-16。
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
版本:ikev2 协商模式:main 加密算法:AES-128 认证算法:SHA2-256 DH分组:Group 14 SA生存周期:86400 LocalId:1.1.1.1 RomoteId:1.1.1.2 协商模式 加密算法 认证算法 DH分组 SA生存周期 LocalId RomoteId
说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192
说明 取值样例 认证算法 认证哈希算法,支持的算法: MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256 SHA2-384 SHA2-512 默认配置为:SHA2-256。 SHA2-256 加密算法 加密算法,支持的算法: AES-128 AES-192
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。
模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。