Passo 5: configurar o dispositivo de gateway do cliente
Procedimento
Neste exemplo, o dispositivo de gateway do cliente é um roteador AR da Huawei. Para obter mais exemplos de configuração de dispositivos de gateway do cliente, consulte Guia de administrador.
- Efetue logon no roteador AR.
- Entre na visão do sistema.
<AR651>system-view
- Configure um endereço IP para a interface WAN. Neste exemplo, a interface WAN do roteador AR é GigabitEthernet 0/0/8.
[AR651]interface GigabitEthernet 0/0/8
[AR651-GigabitEthernet0/0/8]ip address 22.xx.xx.22 255.255.255.0
[AR651-GigabitEthernet0/0/8]quit
- Configure uma rota padrão.
[AR651]ip route-static 0.0.0.0 0.0.0.0 22.xx.xx.1
Neste comando, 22.xx.xx.1 é o endereço de gateway do endereço IP público do roteador AR. Substitua-o pelo endereço de gateway atual.
- Permita que o algoritmo SHA-2 seja compatível com os algoritmos RFC padrão.
[AR651]IPsec authentication sha2 compatible enable
- Configure uma proposta de IPsec.
[AR651]IPsec proposal hwproposal1
[AR651-IPsec-proposal-hwproposal1]esp authentication-algorithm sha2-256
[AR651-IPsec-proposal-hwproposal1]esp encryption-algorithm aes-128
[AR651-IPsec-proposal-hwproposal1]quit
- Configure uma proposta de IKE.
[AR651]ike proposal 2
[AR651-ike-proposal-2]encryption-algorithm aes-128
[AR651-ike-proposal-2]dh group14
[AR651-ike-proposal-2]authentication-algorithm sha2-256
[AR651-ike-proposal-2]authentication-method pre-share
[AR651-ike-proposal-2]integrity-algorithm hmac-sha2-256
[AR651-ike-proposal-2]prf hmac-sha2-256
[AR651-ike-proposal-2]quit
- Configure pares de IKE.
[AR651]ike peer hwpeer1
[AR651-ike-peer-hwpeer1]undo version 1
[AR651-ike-peer-hwpeer1]pre-shared-key cipher Test@123
[AR651-ike-peer-hwpeer1]ike-proposal 2
[AR651-ike-peer-hwpeer1]local-address 22.xx.xx.22
[AR651-ike-peer-hwpeer1]remote-address 11.xx.xx.11
[AR651-ike-peer-hwpeer1]rsa encryption-padding oaep
[AR651-ike-peer-hwpeer1]rsa signature-padding pss
[AR651-ike-peer-hwpeer1]ikev2 authentication sign-hash sha2-256
[AR651-ike-peer-hwpeer1]quit
#
[AR651]ike peer hwpeer2
[AR651-ike-peer-hwpeer2]undo version 1
[AR651-ike-peer-hwpeer2]pre-shared-key cipher Test@123
[AR651-ike-peer-hwpeer2]ike-proposal 2
[AR651-ike-peer-hwpeer2]local-address 22.xx.xx.22
[AR651-ike-peer-hwpeer2]remote-address 11.xx.xx.12
[AR651-ike-peer-hwpeer2]rsa encryption-padding oaep
[AR651-ike-peer-hwpeer2]rsa signature-padding pss
[AR651-ike-peer-hwpeer2]ikev2 authentication sign-hash sha2-256
[AR651-ike-peer-hwpeer2]quit
Os comandos são descritos da seguinte forma:
- pre-shared-key cipher: configura uma PSK, que deve ser a mesma configurada no console da VPN.
- local-address: especifica o endereço IP público do roteador AR.
- remote-address: especifica o EIP ativo ou em espera do gateway de VPN.
- Configure um perfil de IPsec.
[AR651]IPsec profile hwpro1
[AR651-IPsec-profile-hwpro1]ike-peer hwpeer1
[AR651-IPsec-profile-hwpro1]proposal hwproposal1
[AR651-IPsec-profile-hwpro1]pfs dh-group14
[AR651-IPsec-profile-hwpro1]quit
#
[AR651]IPsec profile hwpro2
[AR651-IPsec-profile-hwpro2]ike-peer hwpeer2
[AR651-IPsec-profile-hwpro2]proposal hwproposal1
[AR651-IPsec-profile-hwpro2]pfs dh-group14
[AR651-IPsec-profile-hwpro2]quit
- Configure virtual tunnel interfaces.
[AR651]interface Tunnel0/0/1
[AR651-Tunnel0/0/1]mtu 1400
[AR651-Tunnel0/0/1]ip address 169.254.70.1 255.255.255.252
[AR651-Tunnel0/0/1]tunnel-protocol IPsec
[AR651-Tunnel0/0/1]source 22.xx.xx.22
[AR651-Tunnel0/0/1]destination 11.xx.xx.11
[AR651-Tunnel0/0/1]IPsec profile hwpro1
[AR651-Tunnel0/0/1]quit
#
[AR651]interface Tunnel0/0/2
[AR651-Tunnel0/0/2]mtu 1400
[AR651-Tunnel0/0/2]ip address 169.254.71.1 255.255.255.252
[AR651-Tunnel0/0/2]tunnel-protocol IPsec
[AR651-Tunnel0/0/2]source 22.xx.xx.22
[AR651-Tunnel0/0/2]destination 11.xx.xx.12
[AR651-Tunnel0/0/2]IPsec profile hwpro2
[AR651-Tunnel0/0/2]quit
Os comandos são descritos da seguinte forma:
- interface Tunnel0/0/1 e interface Tunnel0/0/2: indicam as interfaces de túnel correspondentes às duas conexões de VPN.
Neste exemplo, Tunnel0/0/1 estabelece uma conexão de VPN com o EIP ativo do gateway de VPN, e Tunnel0/0/2 estabelece uma conexão de VPN com o EIP em espera do gateway de VPN.
- ip address: configura um endereço IP para uma interface de túnel no roteador AR.
- source: especifica o endereço IP público do roteador AR.
- destination: especifica o EIP ativo ou em espera do gateway de VPN.
- interface Tunnel0/0/1 e interface Tunnel0/0/2: indicam as interfaces de túnel correspondentes às duas conexões de VPN.
- Configure NQA.
[AR651]nqa test-instance IPsec_nqa1 IPsec_nqa1
[AR651-nqa-IPsec_nqa1-IPsec_nqa1]test-type icmp
[AR651-nqa-IPsec_nqa1-IPsec_nqa1]destination-address ipv4 169.254.70.2
[AR651-nqa-IPsec_nqa1-IPsec_nqa1]source-address ipv4 169.254.70.1
[AR651-nqa-IPsec_nqa1-IPsec_nqa1]frequency 15
[AR651-nqa-IPsec_nqa1-IPsec_nqa1]ttl 255
[AR651-nqa-IPsec_nqa1-IPsec_nqa1]start now
[AR651-nqa-IPsec_nqa1-IPsec_nqa1]quit
#
[AR651]nqa test-instance IPsec_nqa2 IPsec_nqa2
[AR651-nqa-IPsec_nqa2-IPsec_nqa2]test-type icmp
[AR651-nqa-IPsec_nqa2-IPsec_nqa2]destination-address ipv4 169.254.71.2
[AR651-nqa-IPsec_nqa2-IPsec_nqa2]source-address ipv4 169.254.71.1
[AR651-nqa-IPsec_nqa2-IPsec_nqa2]frequency 15
[AR651-nqa-IPsec_nqa2-IPsec_nqa2]ttl 255
[AR651-nqa-IPsec_nqa2-IPsec_nqa2]start now
[AR651-nqa-IPsec_nqa2-IPsec_nqa2]quit
Os comandos são descritos da seguinte forma:
- nqa test-instance IPsec_nqa1 IPsec_nqa1 e nqa test-instance IPsec_nqa2 IPsec_nqa2: configure duas instâncias de teste de NQA chamadas IPsec_nqa1 e IPsec_nqa2.
Neste exemplo, a instância de teste IPsec_nqa1 é criada para a conexão de VPN à qual o EIP ativo do gateway de VPN pertence; a instância de teste IPsec_nqa2 é criada para a conexão de VPN à qual pertence o EIP em espera do gateway de VPN.
- destination-address: especifica o endereço da interface do túnel do gateway de VPN.
- source-address: especifica o endereço da interface de túnel do roteador AR.
- nqa test-instance IPsec_nqa1 IPsec_nqa1 e nqa test-instance IPsec_nqa2 IPsec_nqa2: configure duas instâncias de teste de NQA chamadas IPsec_nqa1 e IPsec_nqa2.
- Configure a associação entre a rota estática e NQA.
[AR651]ip route-static 192.168.0.0 255.255.255.0 Tunnel0/0/1 track nqa IPsec_nqa1 IPsec_nqa1
[AR651]ip route-static 192.168.0.0 255.255.255.0 Tunnel0/0/2 track nqa IPsec_nqa2 IPsec_nqa2
Os parâmetros são descritos como segue:
- 192.168.0.0 indica a sub-rede local da VPC.
- Tunnelx e IPsec_nqax no mesmo comando correspondem à mesma conexão de VPN.
Verificação
- Faça logon no console de gerenciamento.
- Clique em Service List e escolha Networking > Virtual Private Network.
- Escolha Virtual Private Network > Enterprise – VPN Connections. Verifique se os estados das duas conexões VPN estão Available.