检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。
设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。
设备是否具备IPsec功能和授权:请查询设备的特性列表获取是否支持IPsec VPN。 关于组网结构,要求用户侧数据中心有固定的公网IP或者经过NAT映射后的固定公网IP(即NAT穿越,VPN设备在NAT网关后部署)也可以。 设备型号多为路由器、防火墙等,对接配置请参见管理员指南。
VPC上IPsec隧道的出口公网IP为1.1.1.1(从VPC上IPsec VPN的本端网关参数上获取)。 配置步骤 登录防火墙设备的命令行配置界面。 查看防火墙版本信息。 display version 17:20:502017/03/09 Huawei Versatile Security
VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。 表1 华为VPN设备列表 对端支持列表 说明
VPN标准和协议的设备,大部分都可以对接VPN。例如:Cisco ASA防火墙、华为USG6系列防火墙、USG9系列防火墙、山石网科防火墙、Cisco ISR路由器等。对于华为USG6系列防火墙、USG9系列防火墙具体设备列表如表1所示。 表1 华为VPN设备列表 对端支持列表 说明
网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关I
场景介绍 华为云VPN网关通过静态路由模式对接华为防火墙的典型组网如图1所示。 图1 典型组网 本场景下以防火墙单IP地址方案为例,华为云VPN网关的主EIP、主EIP2分别和该IP地址创建一条VPN连接。 父主题: 静态路由模式
网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关I
网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关I
网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关I
数据规划 表1 数据规划 部件 参数项 华为USG防火墙规划示例 华为云规划示例 VPC 子网 172.16.0.0/24 192.168.0.0/24 VPN网关 网关IP 1.1.1.1 主EIP:1.1.1.2 主EIP2:2.2.2.2 互联子网 - 192.168.2.0/24
标识。 说明: 请确认对端网关的ACL规则已经放通UDP端口4500。 IP Address 1.1.1.1 配置VPN连接。 本场景下以防火墙单IP地址方案为例,华为云VPN网关的主EIP、主EIP2分别和该IP地址创建一条VPN连接。 选择“虚拟专用网络 > 企业版-VPN连接”,单击“创建VPN连接”。
络与华为云VPC子网的互联互通。 详细配置示例可参见: 示例:HUAWEI USG6600配置 示例:Fortinet飞塔防火墙VPN配置 示例:深信服防火墙配置 示例:使用TheGreenBow IPsec VPN Client配置云上云下互通 示例:使用Openswan配置云上云下互通
--up openswan_IPsec # 开启连接 每次修改配置都需要重启服务,并重新开启连接。 配置验证 通过查询IPsec的状态,结果显示如下信息(摘录),查询状态命令:ipsec --status。 Connection list: 000 000 "openswan_IPsec":
标签设置时,可以选择预定义标签,也可以自定义创建。 预定义标签可以通过单击“查看预定义标签”进行查看。 - (可选)如果存在两个对端网关,请参见上述步骤添加另一个网关标识对应的对端网关。 相关操作 因为隧道的对称性,还需要在您数据中心的路由器或者防火墙上进行IPsec VPN隧道配置。 父主题: 企业版对端网关管理
在配置文件中增加如下内容: net.ipv4.ip_forward = 1 执行/sbin/sysctl -p命令,使转发配置参数生效。 iptables配置。 确认关闭firewall或允许数据流转发,查询命令:iptables -L iptables -L Chain INPUT (policy
缺省路由:线路1的网关IP,如22.22.22.1。 防火墙规则:LAN访问WAN,源地址、目标地址及服务均为any,动作通过。 代理上网网段配置:源接口LAN,源地址为内网网段,目的接口WAN1目标地址为All IP,转换为目的接口地址。 VPN配置过程 登录设备WEB管理界面,在控制台中选择“IPsec
结果验证 大约5分钟后,查看VPN连接状态。 选择“虚拟专用网络 > 企业版-VPN连接”,8条VPN连接状态显示为正常。 用户数据中心内的服务器和华为云VPC子网内服务器可以相互Ping通。 通过对端网关的监控来查看入网流量,可以负载分担到各个网关上。 父主题: 通过VPN负载分担实现云上云下大带宽流量互通
结果验证 大约5分钟后,查看VPN连接状态。 华为云 选择“虚拟专用网络 > 企业版-VPN连接”,两条VPN连接状态显示为正常。 阿里云 选择“VPN > IPsec连接”,两条VPN连接状态显示为第二阶段协商成功;由于阿里云VPN连接使用主备模式方案,故健康检查状态显示为主连接正常,备连接异常。