全部文档
当前文档

暂无内容

如果没有找到您期望的内容,请尝试其他搜索词

文档中心

第三步:新建VPN通道

最近更新时间:2023-10-08 10:40:24

  1. 登录VPN通道控制台

  2. 选择对应的VPN网关和客户网关,填写预共享密钥用于用于VPN两侧校验。

基本信息

配置项 说明
VPN网关 选择已创建的VPN网关,如果没有可新建。
北京、上海、广州机房支持VPN2.0网关;其他机房只支持VPN1.0网关。
客户网关 选择已创建的客户网关,如果没有可新建。
路由模式 VPN2.0网关,支持感兴趣流和目的路由;VPN1.0网关,默认只支持感兴趣流。
高可用模式 一条VPN通道下两条VPN隧道的工作模式,包括负载和主备。负载模式下,两条隧道同时工作;主备模式下,主隧道发生故障,流量会自动切换至备用隧道。
- 目的路由:支持负载和主备。
- 感兴趣流:只支持负载。
预共享密钥 预共享密钥是用于验证IPsec连接的Unicode 字符串,金山云侧和客户侧必须使用相同的预共享密钥。
健康检查 用于检测主备VPN隧道健康情况,将流量切换至健康的通道。
说明:目的路由支持健康检查,感兴趣流不支持健康检查。
健康检查方式 检查方式为NQA。
重试间隔 3s
重试次数 3次
金山侧互联IP 目的路由模式下需要填写互联IP,感兴趣流模式无需填写。
客户侧互联IP 目的路由模式下需要填写互联IP,感兴趣流模式无需填写。

IKE配置

配置项 说明
版本 IKE V1
加密算法 身份加密算法
支持3des、aes、aes-cbc-192、aes-cbc-256、des、sm1-cbc-128
认证算法 身份认证算法
支持md5和sha
DH分组 指定IKE交换密钥时使用的DH组
支持DHGroup1、DHGroup2、DHGroup5、DHGroup14、DHGroup24,密钥交换的安全性随着DH组的扩大而增加,但交换的时间也会增加。

IPsec配置

配置项 说明
加密算法 身份加密算法
支持esp-3des、esp-aes、aes-cbc-192、aes-cbc-256、esp-des、esp-null
认证算法 身份认证算法
支持esp-sha-hmac、esp-md5-hmac、sha256、sha384、sha512、sm3
生存周期(s) 单位:秒
生存周期(KB) 单位:KB
文档导读
纯净模式常规模式

纯净模式

点击可全屏预览文档内容
文档反馈