华为云用户手册

  • VPN资源在什么情况下会被冻结,如何解除被冻结的VPN资源? 包年/包月的VPN资源在到期未续费时会进入宽限期,宽限期内您可正常访问及使用该资源。宽限期结束后,若您仍未续订,该资源将进入保留期,即被冻结状态。被冻结的资源不可用,也不能修改、删除。超过保留期仍未续费,冻结资源将被释放,被释放资源不可恢复。为确保资源持续可用,请在资源到期前及时续费。 按需的VPN资源在欠费时将资源置于欠费状态并进入宽限期,宽限期内您可正常访问及使用该资源。宽限期结束后,若您仍未缴清欠款,该资源将进入保留期,即被冻结状态。被冻结的资源不可用,也不能修改、删除。超过保留期仍未充值缴清欠费金额,冻结资源将被释放,被释放资源不可恢复。为确保资源持续可用,请在资源到期前完成充值,并确保所欠金额已结清。 冻结的VPN资源在续费或充值后会变为可用状态。 父主题: 计费类
  • VPN使用的DH group对应的比特位是多少? Diffie-Hellman(DH)组确定密钥交换过程中使用的密钥的强度。较高的组号更安全,但需要额外的时间来计算密钥。 VPN使用的DH group对应的比特位如表1所示。 表1 DH group对应比特位 DH group Modulus 1 768 bits 2 1024 bits 5 1536 bits 14 2048 bits 15 3072 bits 16 4096 bits 19 ecp256 bits 20 ecp384 bits 21 ecp521 bits 以下DH算法有安全风险,不推荐使用:DH group 1、DH group 2、DH group 5。 父主题: 产品咨询
  • 如何测试VPN速率情况? 假设测试环境VPN连接已经创建,在VPN连接两端VPC的本端子网下分别创建ECS,并使两个VPC之间的ECS相互能够ping通的情况下,测试VPN的速率情况。 当用户购买的VPN网关的带宽为200Mbit/s时,测试情况如下。 互为对端的ECS都使用Windows系统,测试速率可达180Mbit/s,使用iperf3和filezilla(是一款支持ftp的文件传输工具)测试均满足带宽要求。 基于TCP的FTP协议有拥塞控制机制,180Mbit/s为平均速率,且IPsec协议会增加新的IP头,因此10%左右的速率误差在网络领域是正常现象。 使用iperf3客户端测试结果截图如图1所示。 图1 200M带宽客户端iperf3测试结果 使用iperf3服务器端测试结果截图如图2所示。 图2 200M带宽服务端iperf3测试结果 互为对端的ECS都使用Centos7系统,测试速率可达180M,使用iperf3测试满足带宽要求。 服务器端ECS使用Centos7系统,客户端使用Windows系统,测试速率只有20M左右,使用iperf3和filezilla测试均不能满足带宽要求。 原因在于Windows和Linux对TCP的实现不一致,导致速率慢。所以对端ECS使用不同的系统时,无法满足带宽要求。 使用iperf3测试结果截图如图3所示。 图3 互为对端的ECS系统不同时iperf3测试结果 假设用户购买的VPN网关的带宽为1000Mbit/s。 部分区域默认仅支持300M带宽。如果需要更大带宽,您可以先申请300M带宽,然后进行带宽扩容。 用户购买的VPN网关为网关的整体吞吐能力,即该VPN网关下所有VPN连接的带宽之和。在大带宽场景下,由于主机的转发性能限制,需要使用多台主机构建多条流量才能充分利用网关的带宽。这种场景下对ECS的配置要求也很高,建议ECS的网卡支持2G以上的带宽。具体ECS的规格可参见ECS规格。 测试总结:综上测试结果,云网关能够满足带宽速率要求,但是建议两端主机使用相同的操作系统,并且网卡要达到配置要求。 父主题: 热点问题
  • 哪些设备可以与华为云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云服务厂商包括:阿里云,腾讯云,亚马逊(aws),微软(Microsoft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需要专门购买软件License才能激活相关功能。 请用户侧数据中心管理员根据设备具体型号与厂商进行确认。 父主题: 热点问题
  • 使用VPN会对本地网络造成哪些影响,访问云端主机在路由上会有哪些变化? 配置VPN时,用户需要在用户侧数据中心的网关上增加以下VPN配置信息: IKE/IPsec策略配置。 指定感兴趣流(ACL)。 用户需要审视用户侧数据中心网关的路由配置,确保发往VPC的流量被路由到正确的出接口(即绑定IPsec策略的接口)。 在完成VPN配置后,只有命中感兴趣流的流量会进入VPN隧道,其它网络的访问都不受影响。 例如,云端的ECS绑定的EIP,在未创建VPN前,本地用户访问云端主机都通过EIP访问,创建VPN后,数据流匹配了ACL后会通过VPN隧道访问云端ECS的私网IP。 父主题: 组网与使用场景
  • 创建VPN连接时如何关闭PFS的Group配置? 云在部分区域开启了PFS的Disable选项,推荐用户侧数据中心也开启PFS的Group配置。 PFS功能可以增强IKE二阶段协商的安全性,建议用户开启功能。 部分设备厂商默认关闭了PFS功能,请用户查询设备配置手册确保PFS功能打开。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,云默认开启PFS,请用户在配置用户侧数据中心网关设备时确认也开启了该功能,否则会导致协商失败。 父主题: Console与页面使用
  • 创建VPN网关时IP是如何分配的? VPN网关IP是一组提前规划好的地址组,提前预制了VPN的相关配置。 在用户创建VPN网关时,系统会随机分配一个IP地址和VPC进行绑定,且这个IP地址也只能绑定1个VPC。 因为VPN的网关IP存在预置数据,所以VPN网关IP和EIP不能转换,在创建VPN网关时也不能指定IP地址。删除VPN网关时会释放IP地址与VPC的绑定关系;重新创建VPN网关时系统会重新随机分配网关IP地址。 父主题: VPN子网设置
  • VPN资源如何扣费,如何使用优惠券? VPN网关计费模式分为按需和包年/包月。 按需为后付费,根据资源使用情况从账号余额中扣除费用。 包年/包月为预付费,创建资源时一次性扣除。 如果您已获得云优惠券,请在优惠券有效期内完成充值,充值后可按抵用资源使用费。 包年/包月资源在创建包年资源时会产生优惠费用,实际支付时费用可扣减。 合同用户需要在Console页面选择“申请线上合同请款后支付”。 父主题: 计费类
  • 本地防火墙无法收到VPN网关的IKE第一阶段的回复包怎么解决? 检查两端公网IP是否可以互访,推荐使用ping命令,VPN网关EIP缺省可以ping通。 云下网关与VPN网关可以互访UDP 500、4500报文。 云下公网IP访问VPN网关IP时,没有发生源端口NAT转换,如果存在NAT穿越,端口号在nat穿越后不得发生改变。 两端的IKE协商参数配置一致。 NAT穿越场景中,云下ID标识类型选择IP,IP值为NAT转换后的公网IP。 父主题: VPN协商与对接
  • 配置VPN连接的本端子网和对端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 每VPN网关配置的本地子网数量:50。 每VPN连接支持配置的对端子网个数:50。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。 同一个VPN网关创建两条连接:若这两条连接的远端子网存在包含关系,在访问的目的网络处于交集网段部分时,按照创建连接的先后顺序匹配VPN连接,且与连接状态无关(策略模式不能按照掩码长度进行匹配)。 父主题: VPN子网设置
  • IPsec VPN适用连接典型组网结构有哪些? VPN是打通的点到点的网络,实现两点之间的私网互访,不能打通点到端的网络。 适用典型场景: 不同region之间创建VPN,实现跨region的VPC间网络互访。 与其他公有云创建VPN,如与阿里云的VPC间网络互访。 与客户IDC机房打通VPN,实现线上VPC与线下的IDC网络互访。 VPN HUB功能,结合对等连接和CC实现云下IDC与云上多VPC网络互访。 结合源NAT实现跨云访问特定IP。 不适用的典型场景: 相同region的两个VPC不可以使用VPN,推荐使用对等连接打通。 不可与家庭PPPoE拨号网络建立VPN连接。 不可与4G/5G路由器建立VPN连接。 不可与个人终端建立VPN连接。 父主题: 产品咨询
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN计费模式分为包年/包月和按需两种,费用包含网关带宽费用和VPN连接费用。 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接。费用包含了网关带宽费用和单条连接费用,您在创建第二条连接时只产生连接的费用。 VPN网关IP不收费,只收取VPN网关的带宽费用。 VPN网关的带宽费用是独立的,与ECS绑定的EIP带宽相互独立,无法共享。 父主题: 产品咨询
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN计费模式分为包年/包月和按需两种,费用包含: VPN网关费用 VPN连接费用 默认提供10条免费的VPN连接;超过10条后需要付费购买。 VPN网关弹性公网IP带宽费用 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接,费用包含了网关带宽费用和10个连接组费用,您在创建第11个连接时组时只产生连接的费用。 VPN网关的带宽费用是独立的,与ECS绑定的EIP带宽相互独立,无法共享。 父主题: 热点问题
  • 哪些设备可以与云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN进行对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云服务厂商包括:阿里云,腾讯云,亚马逊(aws),微软(Microsoft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需要专门购买软件License才能激活相关功能。 请用户侧数据中心管理员根据设备具体型号与厂商进行确认。 父主题: 产品咨询
  • 华为云的Region间创建的VPN,按照几条连接计费? 使用VPN可以将不同Region间的VPC打通,每个Region的VPN带宽和VPN连接是独立的资源,独立计费。所以用户在预估费用时需要统计有几个Region,每个Region需要另外几个Region进行互通。 例如:Region A与Region B和C分别建立VPN连接,则Region A的VPN网关下有2条连接,分别与B、C连接;而Region B的VPN网关下有1条连接,Region C的VPN网关下有1条连接。 因此,用户整体在云上一共创建了4条VPN连接,只是每条连接都隶属于各自的Region。 父主题: 计费类
  • 使用中IPsec VPN连接中断后如何快速恢复? 如果无法正常触发协商,请检查IPsec两侧公网IP的连通性,比如两个公网IP互Ping验证。VPN网关IP默认回应ICMP报文。 如果公网链路正常,需排查是否存在多出口的链路切换,即当前访问云网关IP流量未从协商端口流出。 如果无多出口或出口路径正常,可尝试IPsec隧道两端同时修改一次PSK,重新触发协商。 如果重新触发协商失败,请确认两端配置的协商策略是否一致、感兴趣流是否互为镜像(条目数、子网均相同)。 如果协商策略和感兴趣流配置无误,请关停云下设备的VPN连接,等待云端连接显示为“未连接”后,重启云下设备VPN连接,并进行数据流触发。 如果依然无法触发协商时,请执行以下操作: 记录VPN连接的协商策略、PSK、本端子网、对端网关、对端子网。 使用现有网关新建一条连接,协商策略、PSK、本端子网均与原连接相同,对端网关和对端子网先任意填写。 待新创建连接成功后,删除原连接,之后再修改新建连接的对端网关和对端子网与记录数据一致。 修改完成后重新触发协商。 父主题: 连接故障或无法PING通
  • 使用VPN替换专线该如何配置? 首先需要确认用户侧数据中心设备支持IPsec VPN。 然后在云上创建一个VPN网关(请注意选择原专线所属的VPC)和VPN连接。 配置VPN连接时需要注意,因为远端子网与专线远端子网一样,不能直接配置,否则会产生路由冲突。 可采用以下方案: 先删除专线VIF,再配置VPN连接。 将远端子网分拆为两个细分子网再配置VPN连接,等专线删除之后,再改为正常的子网配置。 父主题: 组网与使用场景
  • 建立IPsec VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec VPN的扩展技术,它在VPN协商过程中可以强制接入用户输入账户名和密码。 目前VPN不支持该扩展技术。 父主题: Console与页面使用
  • VPN是否启动了DPD检测机制? 是的。 VPN服务默认开启了DPD探测机制,用于探测用户侧数据中心IKE进程的存活状态。 3次探测失败后即认为用户侧数据中心IKE异常,此时云会删除本端隧道,以保持双方的隧道同步。 DPD协议本身并不要求对端也同步进行配置(但是要求对端可以应答DPD探测),为了保证协商双方隧道状态一致,避免出现单边隧道(一端存在隧道,而另一端已不存在),建议用户同时启动用户侧网关的DPD探测机制,用于探测云侧VPN服务的IKE状态。 DPD探测失败后会删除隧道,不会导致业务不稳定。 DPD可以及时发现对方IKE进程异常,并通过重置隧道的方法来保持双方隧道同步。在删除隧道后,当有用户流量时,可以重新触发协商并建立隧道。 父主题: 连接故障或无法PING通
  • 创建VPN网关时IP是如何分配的? VPN网关IP是一组提前规划好的地址组,提前预置了VPN的相关配置。 在用户创建VPN网关时,系统会随机分配一个IP地址和VPC进行绑定,且这个IP地址也只能绑定1个VPC。 因为VPN的网关IP存在预置数据,在创建VPN网关时也不能指定IP地址。删除VPN网关时会释放IP地址与VPC的绑定关系;重新创建VPN网关时系统会重新随机分配网关IP地址。 父主题: VPN子网设置
  • VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-128(默认) AES-192 AES-256 AES-256-GCM-16 DH算法 Group 1(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 5(此算法安全性较低,请慎用) Group 14(此算法安全性较低,请慎用) Group 15(默认) Group 16 Group 19 Group 20 Group 21 版本 v1(有安全风险不推荐) v2(默认) 生命周期 86400(默认) 单位:秒。 取值范围:60-604800。 本端标识 IP Address 本端IP地址由系统自动关联显示,无需用户手动配置。 FQDN 默认的本端标识类型是IP Address,ID值是VPN网关的公网IP。 对端标识 IP Address FQDN 默认的对端标识类型是IP Address,ID值是对端网关的公网IP。 IPsec 认证算法 SHA1(此算法安全性较低,请慎用) MD5(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 AES-128(默认) AES-192 AES-256 3DES(此算法安全性较低,请慎用) AES-256-GCM-16 PFS Disable(此算法安全性较低,请慎用) DH group 1(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 5(此算法安全性较低,请慎用) DH group 14(此算法安全性较低,请慎用) DH group 15(默认) DH group 16 DH group 19 DH group 20 DH group 21 传输协议 ESP(默认) 生命周期 3600(默认) 单位:秒。 取值范围:30-604800。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。 IPsec SA字节生命周期,不是VPN网关服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: 热点问题
  • VPN连接是什么?用户在购买VPN网关时如何选择VPN连接数? VPN连接,指一个VPN网关与用户侧一个独立的公网IP之间建立的IPsec连接,一个连接中可以配置多个本端子网(vpc中的子网)和对端子网(用户侧子网), 无需配置多个连接。 拟创建VPN连接的数量通常与用户数据中心数量有关,每条VPN连接可打通当前VPC与云下的一个数据中心网络。 请用户在购买包年/包月VPN网关时,根据规划连通的数据中心数量选择合适的VPN连接数。 当云侧的网段a1、a2与用户侧网段b1、b2分别通信时,仅需创建一条VPN连接并指定云侧多个源网段和多个地址网段即可。 父主题: 产品咨询
  • IPsec VPN是否会自动建立连接? IPsec VPN在完成两侧配置后,并不会自行建立连接,需要两侧主机间的数据流来触发隧道的建立。如果云上与用户侧数据中心间没有交互数据流,VPN的连接状态会一直处于Down状态。所谓的数据流,可以是真实的业务访问数据,也可以是主机间Ping测数据。 触发隧道建立的方式有两种,一种是通过建立连接间的网关设备自动触发协商,另一种是通过云上云下主机间的交互流量触发。 暂不支持通过云端VPN网关自动触发协商。推荐您在首次建立连接时,分别验证两侧的交互数据流均可触发连接建立。即用户侧数据中心主机ping云上主机可触发连接建立,然后断开连接,确认云上主机Ping用户侧数据中心主机亦可触发连接建立。 Ping包的源地址、目的地址需要处于VPN保护的范围内。 在建立连接之前,两端的网关地址应该是可以Ping通的,但是Ping网关IP并不触发VPN连接的建立。 父主题: 产品咨询
  • 建立IPsec VPN连接需要账户名和密码吗? 常见的使用账户名和密码进行认证的VPN有SSL VPN、PPTP或L2TP,IPsec VPN使用预共享密钥方式进行认证,密钥配置在VPN网关上,在VPN协商完成后即建立通道,VPN网关所保护的主机在进行通信时无需输入账户名和密码。 IPsec XAUTH技术是IPsec VPN的扩展技术,它在VPN协商过程中可以强制接入用户输入账户名和密码。 目前VPN不支持该扩展技术。 父主题: 热点问题
  • 创建VPN都会产生哪些费用,VPN网关IP收费吗? VPN提供包年/包月和按需计费两种计费模式,费用包含网关带宽费用和VPN连接费用。 网关带宽的计费又可分为按流量或按带宽计费。 包年/包月计费模式下不可选择按流量计费。如果您选择包年/包月模式创建VPN,在创建网关阶段一次性收取网关带宽费用和连接的费用,用户后续创建VPN连接时不再收取费用。 按需方式为先使用后付费模式,计费周期为1小时。如果您选择按需模式创建VPN,页面会提示同时创建连接。费用包含了网关带宽费用和单条连接费用,您在创建第二条连接时只产生连接的费用。 VPN网关IP不收费,只收取VPN网关的带宽费用。 VPN网关的带宽费用是独立的,与ECS绑定的EIP带宽相互独立,无法共享。 父主题: 计费类
  • VPN协商参数有哪些?默认值是什么? 表1 VPN协商参数 协议 配置项 值 IKE 认证算法 MD5(此算法安全性较低,请慎用) SHA1(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 3DES(此算法安全性较低,请慎用) AES-128(默认) AES-192 AES-256 AES-256-GCM-16 DH算法 Group 1(此算法安全性较低,请慎用) Group 2(此算法安全性较低,请慎用) Group 5(此算法安全性较低,请慎用) Group 14(默认) Group 16 Group 19 Group 20 Group 21 版本 v1(有安全风险不推荐) v2(默认) 生命周期 86400(默认) 单位:秒。 取值范围:60-604800。 本端标识 IP Address 本端IP地址由系统自动关联显示,无需用户手动配置。 FQDN 默认的本端标识类型是IP Address,ID值是VPN网关的公网IP。 对端标识 IP Address FQDN 默认的对端标识类型是IP Address,ID值是对端网关的公网IP。 IPsec 认证算法 SHA1(此算法安全性较低,请慎用) MD5(此算法安全性较低,请慎用) SHA2-256(默认) SHA2-384 SHA2-512 加密算法 AES-128(默认) AES-192 AES-256 3DES(此算法安全性较低,请慎用) AES-256-GCM-16 PFS DH group 1(此算法安全性较低,请慎用) DH group 2(此算法安全性较低,请慎用) DH group 5(此算法安全性较低,请慎用) DH group 14(默认) DH group 15 DH group 16 DH group 19 DH group 20 DH group 21 Disable 传输协议 ESP(默认) 生命周期 3600(默认) 单位:秒。 取值范围:30-604800。 PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性。 IKE协商分为两个阶段,第二阶段(IPsec SA)的密钥都是由第一阶段协商生成的密钥衍生的,一旦第一阶段的密钥泄露将可能导致IPsec VPN受到侵犯。为提升密钥管理的安全性,IKE提供了PFS(完美向前保密)功能。启用PFS后,在进行IPsec SA协商时会进行一次附加的DH交换,重新生成新的IPsec SA密钥,提高了IPsec SA的安全性。 为了增强安全性,默认开启PFS,请确认用户侧数据中心网关设备也开启了该功能,且两端配置保持一致,否则会导致协商失败。 IPsec SA字节生命周期,不是VPN服务可配置参数,云侧采用的是默认配置1843200KB。该参数不是协商参数,不影响双方建立IPsec SA。 父主题: VPN协商与对接
  • 哪些设备可以与云进行VPN对接? VPN支持标准IPsec协议,用户可以通过以下两个方面确认用户侧数据中心的设备能否与云进行对接: 设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。 普通家庭宽带路由器、个人的移动终端设备、Windows主机自带的VPN服务(如L2TP)无法与云进行VPN对接。 与VPN服务做过对接测试厂商包括: 设备厂商:华为(防火墙/AR)、山石(防火墙),CheckPoint(防火墙)。 云服务厂商包括:阿里云,腾讯云,亚马逊(aws),微软(Microsoft Azure)。 软件厂商包括:strongSwan。 IPsec协议属于IETF标准协议,宣称支持该协议的厂商均可与云进行对接,用户不需要关注具体的设备型号。 目前绝大多数企业级路由器和防火墙都支持该协议。 部分硬件厂商在特性规格列表中是宣称支持IPsec VPN的,但是需要专门购买软件License才能激活相关功能。 请用户侧数据中心管理员根据设备具体型号与厂商进行确认。 父主题: VPN协商与对接
  • 本地防火墙无法收到VPN网关的IKE第一阶段的回复包怎么解决? 检查两端公网IP是否可以互访,推荐使用ping命令,云端网关IP缺省可以ping通。 云下网关与云网关可以互访UDP 500、4500报文。 云下公网IP访问网关IP时,没有发生源端口NAT转换,如果存在nat穿越,端口号在nat穿越后不得发生改变。 两端的ike协商参数配置一致,nat穿越场景中云下ID标识类型选择IP,本地的标识选择NAT转换后的公网IP。 父主题: VPN协商与对接
  • 如何解决VPN连接无法建立连接问题? 检查云上VPN连接中的IKE策略和IPsec策略中的协商模式和加密算法是否与远端配置一致。 如果第一阶段IKE策略已经建立,第二阶段的IPsec策略未开启,常见情况为IPsec策略与数据中心远端的配置不一致。 如果客户本地侧使用的是CISCO的物理设备,建议客户使用MD5算法。同时将云上VPN连接端IPsec策略中的认证算法设置为MD5。 检查ACL是否配置正确。 假设您的数据中心的子网为192.168.3.0/24和192.168.4.0/24,VPC下的子网为192.168.1.0/24和192.168.2.0/24,则你在数据中心或局域网中的ACL应对你的每一个数据中心子网配置允许VPC下的子网通信的规则,如下例: rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 配置完成后检查VPN是否连接,ping测试两端内网是否正常。 父主题: 产品咨询
  • 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN网关实现互联? 可以。 VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还是用户侧数据中心,即用户可以从云上向用户侧数据中心发起业务,也可以反向。 用户在打通VPN以后,需要关注网络延迟和丢包情况,避免影响业务正常运行。 建议用户先运行ping,获取网络的丢包和时延情况。 父主题: 热点问题
共100000条