检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
防火墙侧操作步骤 操作步骤 登录防火墙设备的命令行配置界面。 不同防火墙型号及版本命令可能存在差异,配置时请以对应版本的产品文档为准。 配置基本信息。 配置防火墙接口的IP地址。 interface GigabitEthernet1/0/1 //配置防火墙的公网IP地址。 ip address
对接华为USG防火墙 静态路由模式 父主题: 站点入云VPN企业版
示例:Web配置华为USG防火墙 组网拓扑 云下华为USG为用户的出口防火墙,通过该设备配置VPN与华为云VPC连通,两端的子网信息和连接方式如图 拓扑连接所示。 图1 拓扑连接 用户侧信息: 网关:1.1.1.1。 子网:192.168.1.0/24。 华为云侧信息: 网关:1
示例:深信服防火墙配置 操作场景 用户数据中心的出口防火墙选用深信服设备,同时在DMZ区域旁路接入了一台IPsec VPN设备,需要通过VPN接入华为云网络。 拓扑连接 拓扑连接方式: 使用防火墙设备直接和云端建立VPN连接。 使用DMZ区域的专用VPN设备结合NAT穿越与云端建立VPN连接。
云端访问本地策略配置 配置验证 本地VPN状态正常。 选择“虚拟专网 > 监视器 > IPsec监视器”,查看当前VPN配置状态正常。 图13 查看本地VPN状态 云端VPN状态正常。 图14 查看云端VPN状态 命令行配置 物理接口配置 config system interface
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
场景介绍 华为云VPN网关通过静态路由模式对接华为防火墙的典型组网如图1所示。 图1 典型组网 本场景下以防火墙单IP地址方案为例,华为云VPN网关的主EIP、主EIP2分别和该IP地址创建一条VPN连接。 父主题: 静态路由模式
静态路由模式 场景介绍 数据规划 华为云控制台操作步骤 防火墙侧操作步骤 结果验证 父主题: 对接华为USG防火墙
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 用户数据中心内服务器和华为云VPC子网内服务器可以相互Ping通。 父主题: 静态路由模式
数据规划 表1 数据规划 部件 参数项 华为USG防火墙规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24
本地防火墙无法收到VPN子网的回复包怎么解决? 如果二阶段协商中需要检查云下的路由、安全策略、NAT和感兴趣流、协商策略信息。 路由设置:将访问云上子网的数据送入隧道。 安全策略:放行云下子网访问云上子网的流量。 NAT策略:云下子网访问云上子网不做源nat。 感兴趣流:两端感兴趣流配置互为镜像,使用IKE
络与华为云VPC子网的互联互通。 详细配置示例可参见: 示例:HUAWEI USG6600配置 示例:Fortinet飞塔防火墙VPN配置 示例:深信服防火墙配置 示例:使用TheGreenBow IPsec VPN Client配置云上云下互通 示例:使用Openswan配置云上云下互通
山石-G防火墙(V5.5)对接华为云配置指引 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20
VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。 表1 华为VPN设备列表 对端支持列表 说明
VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。 表1 华为VPN设备列表 对端支持列表 说明
HW-USG防火墙(V5)对接华为云配置指引 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20
本地防火墙无法收到VPN网关的IKE第一阶段的回复包怎么解决? 检查两端公网IP是否可以互访,推荐使用ping命令,VPN网关EIP缺省可以ping通。 云下网关与VPN网关可以互访UDP 500、4500报文。 云下公网IP访问VPN网关IP时,没有发生源端口NAT转换,如果存
H3C-SecPath防火墙(V7)对接华为云配置指引 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172
云侧或用户侧协商策略、防火墙、路由表、域间策略、NAT配置、安全组等信息配置)而导致连接故障或无法PING通。 通常可使用以下方式排除故障: 检查VPN两侧协商信息 检查客户防火墙ACL和云端安全组配置 检查防火墙路由表 检查客户防火墙域间策略 检查防火墙NAT配置 检查VPN两侧协商信息
识。 说明: 请确认对端网关的ACL规则已经放通UDP端口4500。 IP Address 1.1.1.1 配置VPN连接。 本场景下以防火墙单IP地址方案为例,华为云VPN网关的主备EIP分别和该IP地址创建一条VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。