Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda> Virtual Private Network> Perguntas frequentes> Negociação e interconexão de VPN> Como configurar uma VPN em um dispositivo local? (Exemplo de configuração de VPN em um firewall da série USG6600 da Huawei)
Atualizado em 2023-09-21 GMT+08:00

Como configurar uma VPN em um dispositivo local? (Exemplo de configuração de VPN em um firewall da série USG6600 da Huawei)

As configurações de VPN no dispositivo em seu data center local devem ser consistentes com as da nuvem. Caso contrário, a VPN não pode ser estabelecida.

Para configurar uma VPN, você também precisa configurar um túnel de VPN IPsec no roteador ou firewall em seu data center local. O método de configuração varia de acordo com o dispositivo de rede em uso. Para obter detalhes, consulte o guia de configuração do dispositivo de rede.

A seguir, é usado um firewall da série USG6600 da Huawei executando V100R001C30SPC300 como um exemplo para descrever como configurar uma VPN em um dispositivo local.

Suponha que as sub-redes de um centro de dados no local são 192.168.3.0/24 e 192.168.4.0/24 e o endereço IP público da saída de túnel de IPsec no centro de dados no local é 1.1.1.2. As sub-redes de uma VPC são 192.168.1.0/24 e 192.168.2.0/24, e o endereço IP público da saída do túnel de IPsec na VPC é 1.1.1.1.

Procedimento

  1. Efetue logon na interface de linha de comando (CLI) do firewall.
  2. Verifique as informações de versão do firewall.
    display version 
    17:20:502017/03/09
    Huawei Versatile Security Platform Software
    Software Version: USG6600 V100R001C30SPC300 (VRP (R) Software, Version 5.30)
  3. Crie uma ACL.
    acl number 3065 vpn-instance vpn64
    rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    q 
  4. Crie uma proposta de IKE.
    ike proposal 64 
    dh group5 
    authentication-algorithm sha1 
    integrity-algorithm hmac-sha2-256 
    sa duration 3600 
    q
  5. Crie um par IKE e vincule-o à proposta de IKE criada. O endereço IP do par é 1.1.1.1.
    ike peer vpnikepeer_64
    pre-shared-key ******** (******** indicates a pre-shared key.)
    ike-proposal 64
    undo version 2
    remote-address vpn-instance vpn64 1.1.1.1
    sa binding vpn-instance vpn64
    q
  6. Configure uma proposta de IPsec.
    IPsec proposal IPsecpro64
    encapsulation-mode tunnel
    esp authentication-algorithm sha1
    q
  7. Configure uma política de IPsec e vincule a proposta de IPsec a ela.
    IPsec policy vpnIPsec64 1 isakmp
    security acl 3065
    pfs dh-group5
    ike-peer vpnikepeer_64
    proposal IPsecpro64
    local-address 1.1.1.2
    q
  8. Aplique a política de IPsec à subinterface correspondente.
    interface GigabitEthernet0/0/2.64
    IPsec policy vpnIPsec64
    q
  9. Teste a conectividade.

    Teste a conectividade entre o ECS na nuvem e um host no data center local, conforme mostrado em Figura 1.

    Figura 1 Teste de conectividade

Negociação e interconexão de VPN Perguntas frequentes

more