检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类各项云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白
审计与日志 VPN支持记录用户账号发出的所有资源创建、删除和修改事件,以日志文件方式发送到云审计服务(CTS),以便用户查询、审计和溯源。 图1 审计与日志 父主题: 安全
参考标准和协议 与VPN相关的参考标准与协议如下: RFC 2403: The Use of HMAC-MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH RFC 2409: The
静态路由模式 操作指引 云侧控制台操作步骤 AR路由器侧操作步骤 结果验证 父主题: 对接华为AR路由器(双活连接)
BGP路由模式 操作指引 云侧控制台操作步骤 AR路由器侧操作步骤 结果验证 父主题: 对接华为AR路由器(双活连接)
VPN配置完成了,为什么连接一直处于未连接状态? 可能存在信息配置错误,请从以下方面进行排查: 确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/对端子网、本端网关/对端网关互为镜像。 确认用户侧数据中心设备的路由、NAT和安全策略配置无误。 父主题: 连接故障或无法PING通
适用的客户端 Linux Windows OpenVPN GUI 故障现象 客户端无法正常连接终端入云VPN网关,日志中记录如下错误: TLS Error: TLS handshake failed 可能原因 客户端配置文件中的证书和私钥与VPN网关“服务端”页签中导入的客户端CA证书不匹配。
同一个Region的两个VPC可以通过VPN连通吗? 不可以。 对于同Region的两个VPC,您可以通过对等连接(VPC peering)或者云连接(CC)打通两个VPC。 父主题: 组网与使用场景
更换CA证书后,该对端网关需要使用新CA签发的国密证书与VPN网关重协商,否则连接断开。 操作步骤 登录管理控制台。 在管理控制台左上角单击图标,选择区域和项目。 在页面左上角单击图标,选择“网络 > 虚拟专用网络VPN”。 在左侧导航栏,选择“虚拟专用网络 > 企业版-对端网关”。 在“对端网关
/easyrsa build-ca nopass”命令,生成服务端CA证书。 此命令生成中,[Easy-RSA CA]需要设置服务端CA证书名称,例如:p2cvpn_server.com。 系统显示如下类似信息: Using Easy-RSA 'vars' configuration:
VPN网关带宽计费方式在选择按带宽计费和按流量计费时有什么差别? VPN网关带宽的计费方式是针对VPN网关的。 如果选择按需付费方式(即后付费),可以选择按带宽或按流量计费 : 按带宽计费,计费的周期为1小时,费用也会因带宽大小存在差异。 按流量计费,统计1小时内产生的流量费用,
VPN的带宽限速,是限制的哪个方向的带宽,带宽的单位是什么? 云上用户购买的VPN网关带宽指的是出云方向的,同时为了避免入云方向不限速带来的流量不对称问题。入云方向的带宽策略调整如下两种情况: 如果所购买的带宽<=10Mbit,则入云方向统一限定为10Mbit。 如果所购买的带宽
failed to establish within given time” 适用的客户端 Windows OpenVPN Connect 故障现象 客户端无法正常连接终端入云VPN网关,日志中记录如下错误: Connection failed to establish within given
组网和资源规划 数据规划 表1 规划数据 类别 规划项 规划值 VPC 待互通子网 192.168.0.0/16 VPN网关 互联子网 用于VPN网关和VPC通信,请确保选择的互联子网存在3个及以上可分配的IP地址。 192.168.2.0/24 已创建/剩余连接数 0/10 EIP地址
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:p2cvpn.com //设置CA证书名称 Notice ------ CA creation complete. Your new CA certificate
对端子网即用户侧数据中心的网段,该网段需要通过VPN与云上VPC网络进行互通。用户需手工输入网段信息,格式为点分十进制加掩码长度,如 192.168.0.0/16;如果有多个网段,则使用逗号分隔。 用户在设置完对端子网后,无需在VPC中增加路由信息,VPN服务会自动在VPC中下发到达对端子网的路由。
身份认证与访问控制 站点入云VPN连接支持通过预共享密钥(PSK)方式对对端网关进行身份验证。 只有对端网关配置的预共享密钥和VPN连接配置的预共享密钥相同时,身份验证才能通过,VPN连接才能成功建立。 图1 身份和访问管理 父主题: 安全
权限和授权项 权限及授权项说明 站点入云VPN授权项列表 终端入云VPN授权项列表 服务公共接口授权项列表
control message: AUTH_FAILED” 适用的客户端 Linux Windows OpenVPN GUI 故障现象 客户端无法正常连接终端入云VPN网关,日志中记录如下错误: AUTH: Received control message: AUTH_FAILED
正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的ACL不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式