当前位置:主页 > 查看内容

VPN 连接 新建 VPN 通道 - 操作指南

发布时间:2021-10-03 00:00| 位朋友查看

简介:VPN 通道是 VPN 连接中用来传输数据包的公网加密通道,腾讯云上的 VPN 通道在实现 IPsec 时,使用 IKE(Internet Key Exchange,因特网密钥交换)协议来建立会话。IKE 具有一套自我保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立 IPSec 会话……

VPN 通道是 VPN 连接中用来传输数据包的公网加密通道,腾讯云上的 VPN 通道在实现 IPsec 时,使用 IKE(Internet Key Exchange,因特网密钥交换)协议来建立会话。IKE 具有一套自我保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立 IPSec 会话。本文介绍如何在 私有网络控制台 创建 VPN 通道。

VPN 通道的建立包括以下配置信息:

  • 基本信息
  • SPD(Security Policy Database)策略
  • IKE 配置(选填)
  • IPsec 配置(选填)

前提条件

  • 已完成 VPN 网关和对端网关的配置。
  • 本端和对端网段不能重叠。
  • 对端 IDC 必须配置静态的公网 IP。

操作步骤

  1. 登录 私有网络控制台。
  2. 在左侧目录中单击【VPN 连接】>【VPN 通道】,进入管理页。
  3. 在“VPN 通道”管理页面,单击【新建】。
  4. 在弹出的新建对话框中,配置 VPN 通道基本信息。
    参数名称 说明
    通道名称 自定义通道名称,字符长度为60个。
    地域 此处地域与本端 VPN 网关所在地域一样。
    VPN 网关类型 VPN 网关类型有私有网络型 VPN 和云联网型 VPN。
    私有网络 仅当【VPN 网关类型】为【私有网络】时,需要在此处选择 VPN 网关所属的私有网络。云联网类型无此参数。
    VPN 网关 在列表中选择 VPN 网关。
    对端网关 选择已创建的对端信息,如果没有,可选择新建。
    对端网关 IP 对端网关的公网 IP 地址。
    预共享密钥 用于本端和对端网关之间的身份认证,本端和对端须使用相同的预共享密钥。
    开启健康检查 健康检查的开启/关闭开关,用于检测链路健康状态,默认不开启。
    健康检查本端地址 仅当开启健康检查功能时,需要设置此参数,需填写 VPC 外的可用 IP 地址。
    健康检查对端地址 仅当开启健康检查功能时,需要设置此参数,需填写 IDC 内可用 IP 地址,不可为169.254.0.0/16,224.0.0.0-239.255.255.255,以及0.0.0.0地址。
    标签 用于标识网络资源,便于资源管理,非必选参数,请根据实际情况进行设置。
  5. 单击【下一步】,进入【SPD 策略】配置界面。
  6. 配置 SPD 策略。
    说明:

    • SPD(Security Policy Database)策略由一系列 SPD 规则组成,用于指定 VPC 或云联网内哪些网段可以和 IDC 内哪些网段通信。每条 SPD 规则包括一个本端网段 CIDR,和至少一个对端网段 CIDR。一个本端网段 CIDR 和一个对端网段 CIDR 构成一组匹配关系。一个 SPD 规则下可以有多组匹配关系。
    • 同一 VPN 网关下所有通道内的规则,匹配关系不能重叠,即一组的匹配关系中,本端网段和对端网段不能同时重叠。
    示例:
    如下图所示,某 VPN 网关下已经存在以下 SPD 规则:
    • SPD 规则1本端网段 10.0.0.0/24,对端网段为 192.168.0.0/24、192.168.1.0/24,有两组匹配关系。
    • SPD 规则2本端网段 10.0.1.0/24,对端网段为 192.168.2.0/24,有一组匹配关系。
    • SPD 规则3本端网段 10.0.2.0/24,对端网段为 192.168.2.0/24,有一组匹配关系。
      他们的匹配关系分别是:
    • 10.0.0.0/24-----192.168.0.0/24
    • 10.0.0.0/24-----192.168.1.0/24
    • 10.0.1.0/24-----192.168.2.0/24
    • 10.0.2.0/24-----192.168.2.0/24
      这四组匹配关系相互不能重叠,即他们的本端网段和对端网段不能同时重叠。
    • 如果新增一个10.0.0.0/24-----192.168.1.0/24匹配关系,则会因为和已有匹配关系重叠,而无法添加 SPD 规则。
    • 如果新增一个10.0.1.0/24-----192.168.1.0/24匹配关系,和已有的3个匹配关系均不重叠,则可以加入 SPD 规则。
  7. 单击【下一步】,进入【 IKE 配置(可选)】界面,如不需要高级配置,可直接单击【下一步】。
    配置项 说明
    版本 IKE V1、IKE V2
    身份认证方法 默认预共享密钥
    加密算法 加密算法支持 AES-128、AES-192、AES-256、3DES、DES
    认证算法 身份认证算法,支持 MD5 和 SHA1
    协商模式 支持 main(主模式)和 aggressive(野蛮模式)
    二者的不同之处在于,aggressive 模式可以用更少的包发送更多信息,可以快速建立连接,但是是以清晰的方式发送安全网关的身份。使用 aggressive 模式时,配置参数如 Diffie-Hellman 和 PFS 不能进行协商,要求两端拥有兼容的配置
    本端标识 支持 IP Address 和 FQDN(全称域名),默认 IP Address
    对端标识 支持 IP Address 和 FQDN ,默认 IP Address
    DH group 指定 IKE 交换密钥时使用的 DH 组,密钥交换的安全性随着 DH 组的扩大而增加,但交换的时间也增加了
    DH1:采用 768-bit 模指数(Modular Exponential,MODP )算法的 DH 组
    DH2:采用 1024-bit MODP 算法的 DH 组
    DH5:采用 1536-bit MODP 算法的 DH 组
    DH14:采用 2048-bit MODP 算法,不支持动态 VPN 实现此选项
    DH24:带 256 位的素数阶子群的 2048-bit MODP 算法 DH 组
    IKE SA Lifetime 单位:秒
    设置 IKE 安全提议的 SA 生存周期,在设定的生存周期超时前,会提前协商另一个 SA 来替换旧的 SA。在新的 SA 还没有协商完之前,依然使用旧的 SA;在新的 SA 建立后,将立即使用新的 SA,而旧的 SA 在生存周期超时后,被自动清除
  8. 进入【 IPsec配置(可选)】界面,如果不需要高级配置,可直接单击【完成】。
    配置项 说明
    加密算法 支持 3DES、AES-128、AES-192、AES-256
    认证算法 支持 MD5 和 SHA1
    报文封装模式 Tunnel
    安全协议 ESP
    PFS 支持 disable、DH-GROUP1、DH-GROUP2、DH-GROUP5、DH-GROUP14 和 DH-GROUP24
    IPsec SA lifetime(s) 单位:s
    IPsec SA lifetime(KB 单位:KB
  9. 创建成功后,返回 VPN 通道列表页,单击【更多】,选择【下载配置文件】并完成下载。
  10. 其他操作:
    1. 单击【重置】会清空已有通道配置,重置操作会中断现有 VPN 通道数据传输并重新建立连接,请提前做好网络变更准备。
    2. 单击【更多】>【日志】,可查看通道日志。
    3. 单击【更多】>【删除】,可删除通道,未联通的通道可执行删除操作。
    4. 单击【更多】>【下载配置文件】,可下载通道配置文件,该文件用于加载到对端的 VPN 设备上。
    5. 单击【更多】>【编辑标签】,可对标签进行修改。

本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!
上一篇:GetService - 函数计算 下一篇:没有了

推荐图文

  • 周排行
  • 月排行
  • 总排行

随机推荐