检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN的带宽指的是出云方向的带宽,详细请参见VPN带宽。 带宽大小 云专线默认最大带宽1000(Mbit/s),用户在管理控制台创建物理连接界面,“端口类型”参数选择“10GE单模光口”,支持最大带宽10Gbit/s VPN的带宽最大为300(Mbit/s)。 华北-北京四区域VPN最大带宽为1000(Mbit/s)。
认证 约束: 隧道协议类型是SSL,且客户端认证类型为证书认证时必填 客户端认证类型为证书认证时,至少上传1本客户端CA证书,最多支持上传10本客户端CA证书 ssl_options ssl_options object 否 SSL隧道协议的可选配置项。隧道协议类型是SSL时,必填
对端网关必须支持IPsec Tunnel接口,并使能对应的安全策略。 静态路由模式连接开启NQA(Network Quality Analysis,网络质量分析)时,对端网关的IPsec Tunnel接口必须配置IP地址,并响应ICMP请求。 对端网关TCP协议的最大报文段长度建议设置为小于139
ft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需
ft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需
ft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需
ft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需
软件厂商包括但不限于:Openswan/strongSwan、GreenBow等 。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需
选择“管理与监管>消息通知服务” 选择“主题 > 创建主题”,创建一个主题,如VPN-huaweicloud。 选择“订阅 > 添加订阅”。 调用主题,协议选择邮件,终端填写接收消息的Email地址。 添加订阅后系统会给您的Email发送一封确认邮件,请在您的Email中进行确认。 配置云监控服务
P互Ping验证。VPN网关IP默认回应ICMP报文。 如果公网链路正常,需排查是否存在多出口的链路切换,即当前访问云网关IP流量未从协商端口流出。 如果无多出口或出口路径正常,可尝试IPsec隧道两端同时修改一次PSK,重新触发协商。 如果重新触发协商失败,请确认两端配置的协商
预定义标签可以通过单击“查看预定义标签”进行查看。 - 表2 IKE策略 参数 说明 取值样例 版本 IKE密钥交换协议版本,支持的版本: v1(v1版本安全性较低,如果用户设备支持v2版本,建议选择v2) 建立国密型VPN连接,IKE密钥交换协议版本只能为“v1”。 v2。
分别在3个ECS实例上执行iperf3 -c server-ip -p server-port -l 1300 -P 10命令,以客户端模式启动iPerf3进程,并指定云下设备对应的服务端侦听端口。示例如下: iperf3 -c 192.168.10.1 -p 20001 -l 1300
址:11.11.11.11,源端口ANY,目标端口选择AH、ESP、ICMP及UDP的500、4500,转换后IP:10.10.10.10。 DMZ→ WAN 源地址:10.10.10.10,目标地址:22.22.22.22,源端口ANY,目标端口选择AH、ESP、ICMP及UDP的500、4500,转换后IP:11
选择“客户端认证类型 > 口令认证(本地)”。 单击“确定”后,可以对用户管理和访问策略进行配置。 口令认证(本地) 高级配置 协议 保持默认。 TCP 端口 保持默认。 443 加密算法 保持默认。 AES-128-GCM 认证算法 保持默认。 SHA256 配置用户管理操作步骤
选择目标VPN网关所在行,单击操作列“查看/修改策略模板”,在“策略模板”页签下单击“修改策略模板”进行修改。 修改策略模板后,以非固定IP接入的对端网关需要更新对应配置重新接入,否则会导致连接中断。 表1 策略模板参数说明 参数 说明 是否支持修改 IKE策略 版本 IKE密钥交换协议版本,支持v2。
表5 ssl_options 名称 类型 必选 描述 protocol String 否 功能说明:协议 取值范围: TCP 默认值:TCP port Integer 否 功能说明:端口号 取值范围: 443 1194 默认值:443 encryption_algorithm String
和对端网关,对应资源类型的总配额根据部署Region存在差异,请以实际部署环境为准。 怎样查看我的配额? 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 在页面右上角,选择“资源 > 我的配额”。 系统进入“服务配额”页面。 您可以在“服务配额”页面,查看各项资源的总配额及使用情况。
测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已
测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已
测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已