Como configurar uma VPN em um dispositivo local? (Configuração da VPN em um firewall da série USG6600 da Huawei)
Devido à simetria do túnel, os parâmetros de VPN configurados na nuvem devem ser os mesmos configurados no data center local. Se eles forem diferentes, uma VPN não pode ser estabelecida.
Para configurar uma VPN, você também precisa configurar a VPN IPsec em seu roteador ou firewall local. O método de configuração pode variar dependendo do dispositivo de rede em uso. Para obter detalhes, consulte o guia de configuração do dispositivo de rede.
A seguir, é usado um firewall da série USG6600 da Huawei executando V100R001C30SPC300 como um exemplo para descrever como configurar uma VPN em um dispositivo local.
Suponha que as sub-redes locais sejam 192.168.3.0/24 e 192.168.4.0/24, as sub-redes da VPC sejam 192.168.1.0/24 e 192.168.2.0/24, e o endereço IP público da saída do túnel IPsec na VPC é XXX.XXX.XX.XX, que pode ser obtido a partir dos parâmetros de gateway local da VPN IPsec na VPC.
Procedimento
- Faça logon na CLI do firewall.
- Verifique as informações de versão do firewall.
display version 17:20:502017/03/09 Huawei Versatile Security Platform Software Software Version: USG6600 V100R001C30SPC300 (VRP (R) Software, Version 5.30)
- Crie uma lista de controle de acesso (ACL) e vincule-a à instância de VPN de destino.
acl number 3065 vpn-instance vpn64 rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 q
- Crie uma proposta de IKE.
ike proposal 64 dh group5 authentication-algorithm sha1 integrity-algorithm hmac-sha2-256 sa duration 3600 q
- Crie um IKE de par e refira à proposta de IKE criada. O endereço IP do par é 93.188.242.110.
ike peer vpnikepeer_64 pre-shared-key ******** (******** specifies the pre-shared key.) ike-proposal 64 undo version 2 remote-address vpn-instance vpn64 93.188.242.110 sa binding vpn-instance vpn64 q
- Crie um protocolo IPsec.
IPsec proposal IPsecpro64 encapsulation-mode tunnel esp authentication-algorithm sha1 q
- Crie uma política de IPsec e vincule a política de IKE e a proposta de IPsec a ela.
IPsec policy vpnIPsec64 1 isakmp security acl 3065 pfs dh-group5 ike-peer vpnikepeer_64 proposal IPsecpro64 local-address xx.xx.xx.xx q
- Aplique a política de IPsec à subinterface.
interface GigabitEthernet0/0/2.64 IPsec policy vpnIPsec64 q
- Teste a conectividade.
Teste a conectividade entre seu ECS na nuvem e os servidores no data center local, conforme mostrado em Figura 1.