Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Centro de ayuda> Virtual Private Network> Preguntas frecuentes> VPN clásico> Negociación e interconexión de VPN> ¿Cómo configuro una VPN en un dispositivo local? (Configuración de la VPN en un firewall de Huawei de serie USG6600)
Actualización más reciente 2023-11-13 GMT+08:00

¿Cómo configuro una VPN en un dispositivo local? (Configuración de la VPN en un firewall de Huawei de serie USG6600)

Debido a la simetría del túnel, los parámetros de VPN configurados en la nube deben ser los mismos que los configurados en su centro de datos local. Si son diferentes, no se puede establecer una VPN.

Para configurar una VPN, también debe configurar la VPN IPsec en su router o firewall local. El método de configuración puede variar según el dispositivo de red en uso. Para obtener más información, consulte la guía de configuración de su dispositivo de red.

El siguiente ejemplo utiliza un firewall de Huawei serie USG6600 que ejecuta V100R001C30SPC300 para describir cómo configurar una VPN en un dispositivo local.

Supongamos que las subredes locales son 192.168.3.0/24 y 192.168.4.0/24, las subredes de VPC son 192.168.1.0/24 y 192.168.2.0/24, y la dirección IP pública de la salida del túnel IPsec en la VPC es de XXX.XXX.XX.XX, que se puede obtener de los parámetros de gateway local de la VPN IPsec en la VPC.

Procedimiento

  1. Inicie sesión en la CLI del firewall.
  2. Compruebe la información de la versión del firewall.
    display version 
    17:20:502017/03/09
    Huawei Versatile Security Platform Software
    Software Version: USG6600 V100R001C30SPC300 (VRP (R) Software, Version 5.30)
  3. Cree una lista de control de acceso (ACL) y envíela a la instancia VPN de destino.
    acl number 3065 vpn-instance vpn64
    rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    q 
  4. Cree una propuesta IKE.
    ike proposal 64 
    dh group5 
    authentication-algorithm sha1 
    integrity-algorithm hmac-sha2-256 
    sa duration 3600 
    q
  5. Cree un par IKE y consulte la propuesta IKE creada. La dirección IP del par es 93.188.242.110.
    ike peer vpnikepeer_64
    pre-shared-key ******** (******** specifies the pre-shared key.)
    ike-proposal 64
    undo version 2
    remote-address vpn-instance vpn64 93.188.242.110
    sa binding vpn-instance vpn64
    q
  6. Crear un protocolo IPsec.
    IPsec proposal IPsecpro64
    encapsulation-mode tunnel
    esp authentication-algorithm sha1
    q
  7. Cree una política IPsec y vincule la política IKE y la propuesta IPsec a ella.
    IPsec policy vpnIPsec64 1 isakmp
    security acl 3065
    pfs dh-group5
    ike-peer vpnikepeer_64
    proposal IPsecpro64
    local-address xx.xx.xx.xx
    q
  8. Aplique la política IPsec a la subinterfaz.
    interface GigabitEthernet0/0/2.64
    IPsec policy vpnIPsec64
    q
  9. Prueba de conectividad.

    Pruebe la conectividad entre sus ECS en la nube y los servidores en su centro de datos local, como se muestra en Figura 1.

    Figura 1 Prueba de conectividad

Negociación e interconexión de VPN Preguntas frecuentes

more