创建VPN网关
操作场景
您需要将VPC中的弹性云服务器和您的数据中心或私有网络连通,需要先创建VPN网关。
操作步骤
- 登录管理控制台。
- 在管理控制台左上角单击图标,选择区域和项目。
- 在系统首页,单击“网络 > 虚拟专用网络”。
- 在左侧导航栏选择“虚拟专用网络 > VPN网关”。
- 在“VPN网关”界面,单击“创建VPN网关”。
- 根据界面提示配置参数,并单击“立即创建”。VPN网关参数请参考表1
表1 VPN网关参数说明 参数
说明
取值样例
区域
不同区域的资源之间内网不互通。请选择靠近您客户的区域,可以降低网络时延、提高访问速度。
-
名称
VPN网关名称。
vpngw-001
虚拟私有云
VPN接入的VPC名称。
vpc-001
类型
VPN类型。默认为选择“IPsec”。
IPsec
计费方式
按需计费支持两种计费方式:按带宽计费/按流量计费。
- 按带宽计费:指定带宽上限,按使用时间计费,与使用的流量无关。
- 按流量计费:指定带宽上限,按实际使用的上行流量计费,与使用时间无关。
按流量计费
带宽大小
本地VPN网关的带宽大小(单位Mbit/s),为所有基于该网关创建的VPN连接共享的带宽,VPN连接带宽总和不超过VPN网关的带宽。
100
表2 VPN连接参数说明 参数
说明
取值样例
名称
VPN连接名称
vpn-001
VPN网关
VPN连接挂载的VPN网关名称
vpcgw-001
本端子网
本端子网指需要通过VPN访问用户本地网络的VPC子网。
- 选择子网表示本地数据中心或者私有网络与您选择的子网进行互通。
- 选择CIDR表示本地数据中心或者私有网络与您配置的网段之间进行互通。
说明:
多个本端子网不支持子网网段重叠。
192.168.1.0/24,
192.168.2.0/24
远端网关
您的数据中心或私有网络中VPN的公网IP地址,用于与VPC内的VPN互通。
-
远端子网
远端子网指需要通过VPN访问VPC的用户本地子网。远端子网网段不能被本端子网网段覆盖,也不能与本端VPC已有的对等连接网段、专线/云连接的远端子网网段重复。
说明:多个远端子网不支持子网网段重叠。
192.168.3.0/24,
192.168.4.0/24
预共享密钥
预共享密钥(Pre Shared Key),取值范围为6~128位。此项配置在VPC的VPN和您的数据中心的VPN中,配置需要一致。
Test@123
确认密钥
再次输入预共享密钥。
Test@123
高级配置
自定义配置
表3 IKE 策略 参数
说明
取值样例
认证算法
认证哈希算法,支持的算法:SHA1、SHA2-256、SHA2-384、SHA2-512、MD5。
默认配置为:SHA2-256。
SHA2-256
加密算法
加密算法,支持的算法:AES-128、AES-192、AES-256、3DES(有安全风险不推荐)。
默认配置为:AES-128。
AES-128
DH算法
Diffie-Hellman密钥交换算法,支持的算法:Group 2、Group 5、Group 14。
默认配置为:Group 14。
协商双方的DH算法必须一致,否则会导致协商失败。
Group 14
版本
IKE密钥交换协议版本,支持的版本:v1、v2。
默认配置为:v2。
v2
生命周期(秒)
安全联盟(SA—Security Associations)的生存时间,单位:秒。
在超过生存时间后,安全联盟将被重新协商。
默认配置为:86400。
86400
表4 IPsec Policy策略 参数
说明
取值样例
认证算法
认证哈希算法,支持的算法:SHA1、SHA2-256、SHA2-384、SHA2-512、MD5。
默认配置为:SHA2-256。
SHA2-256
加密算法
加密算法,支持的算法:AES-128、AES-192、AES-256、3DES(有安全风险不推荐)。
默认配置为:AES-128。
AES-128
PFS
PFS(Perfect Forward Secrecy)即完美前向安全功能,用来配置IPsec隧道协商时使用。
PFS组支持的算法:DH group 2、DH group 5、DH group 14。
默认配置为:DH group 14。
DH group 14
传输协议
IPsec传输和封装用户数据时使用的安全协议,目前支持的协议:AH、ESP、AH-ESP。
默认配置为:ESP。
ESP
生命周期(秒)
安全联盟(SA—Security Associations)的生存时间,单位:秒。
在超过生存时间后,安全联盟将被重新协商。
默认配置为:3600。
3600
- 确认创建的VPN网关规格,单击“确认申请”。