检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
aes-128 完美前向安全(PFS):DH-group14 生命周期(Life Cycle): 86400 客户侧设备组网与基础配置假设 假定客户侧基础网络配置如下: 内网接口:GigabitEthernet1/0/0 所属zone为Trust,接口IP为10.0.0.1/30。 预进行加密传输的子网为172
200和192.168.222.222。 VPN连接的协商参数使用华为云缺省配置。 图1 拓扑连接及策略协商配置信息 配置步骤 本示例以在CentOs6.8中配置Openswan IPsec客户端为例进行介绍。 安装Openswan客户端。 yum install -y openswan
0/24 预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
0/24 预共享密钥 配置在云上VPN连接的密钥,需要与本地网络VPN设备配置的密钥一致。此密钥用于VPN连接协商。 取值范围:6~128位。 Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表2和表3。
在需要上传证书的国密型VPN网关所在行,选择“更多 > 查看/上传证书”。 单击“上传证书”,根据界面提示填写相关信息。 VPN网关证书参数请参见表1。 表1 VPN网关证书参数说明 参数 说明 取值样例 证书名称 用户自定义。 certificate-001 签名证书 签名证书
VPN连接的协商参数使用华为云缺省配置。 图1 拓扑连接及策略协商配置信息 配置步骤 根据strongswan版本不同,相关配置可能存在差异。本示例以strongswan 5.7.2版本为例,详细介绍strongswan在Linux环境下的VPN配置。 安装IPsec VPN客户端。 yum
port-preserved IPsec配置指引 WEB页面的VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“VPN > IPsec”。 配置IKE提议:选择新建IKE提议,指定认证方式、认证算法、加密算法、DH、生命周期与华为云参数相同。 配置IPsec策略: 基本配置中选择设备角色为对等/分支节点,IP地址类型选择IPv4
删除P2C VPN网关连接日志配置 功能介绍 根据P2C VPN网关ID,删除指定P2C VPN网关的连接日志配置。 调用方法 请参见如何调用API。 URI DELETE /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/log-config
查询P2C VPN网关连接日志配置 功能介绍 根据P2C VPN网关ID,查询指定P2C VPN网关的连接日志配置。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/log-config
导出VPN服务端对应的客户端配置 功能介绍 根据VPN服务端ID,导出客户端配置信息。 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/p2c-vpn-gateways/vpn-servers/{vpn_server_id}/client-config/export
修改P2C VPN网关连接日志配置 功能介绍 根据P2C VPN网关ID,修改指定P2C VPN网关的连接日志配置。 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/p2c-vpn-gateways/{p2c_vgw_id}/log-config
VPN配置完成了,为什么连接一直处于未连接状态? 可能存在信息配置错误,请从以下方面进行排查: 确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: Console与页面使用
VPN配置完成了,为什么连接一直处于未连接状态? 可能存在信息配置错误,请从以下方面进行排查: 确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 热点问题
部分网段或者部分主机,可以通过安全组进行控制。 配置示例:不允许客户侧的子网192.168.1.0/24访问VPC内子网10.1.0.0/24下的ECS。 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192
创建VPN连接时如何关闭PFS的Group配置? 云在部分区域开启了PFS的Disable选项,推荐用户侧数据中心也开启PFS的Group配置。 PFS功能可以增强IKE二阶段协商的安全性,建议用户开启功能。 部分设备厂商默认关闭了PFS功能,请用户查询设备配置手册确保PFS功能打开。 PFS(Perfect
多人访问ECS,是否可以给每个客户机安装一套IPsec软件和云端建立VPN连接? 不可以。 VPN打通的是两个局域网的网络,用户侧数据中心局域网内多台主机都安装IPsec软件,实际情况是用户侧数据中心多个主机使用同一个公网IP与云端对接,云端的VPN网关会收到来自用户侧数据中心不
修改VPN连接的配置会造成连接重建吗? VPN连接包含本端子网、对端子网、对端网关、预共享密钥、IKE协商策略、IPsec协商策略。修改VPN连接具体包括以下几种情况: 修改本端子网和对端子网,连接ID不发生变化,只是更新了连接两端的子网信息,如果更新的是部分子网信息,已经建立的子网间隧道不会重建。
配置VPN连接的本端子网和对端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 每个VPN网关配置的本地子网数量:50 每个VPN连接支持配置的对端子网个数:50 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。
VPN配置完成了,为什么连接一直处于未连接状态? 可能存在信息配置错误,请从以下方面进行排查: 确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 连接故障或无法PING通
Test@123 确认密钥 再次输入预共享密钥。 Test@123 高级配置 默认配置。 自定义配置:自定义配置IKE策略和IPsec策略。相关配置说明请参见表 IKE策略和表 IPsec策略。 自定义配置 表3 IKE策略 参数 说明 取值样例 认证算法 认证哈希算法,支持的算法: