- Быстрый старт
- Вопросы и ответы
- Classic VPN
- Поддерживает ли IPsec автоматическое согласование?
- Что делать, если VPN-соединение не работает?
- Что делать, если я не могу получить доступ к ECS из своего ЦОД или LAN после установки VPN-соединения?
- Что делать, если я не могу получить доступ к моему ЦОДу или LAN после установки VPN-соединения?
- Можно ли настроить VPN-соединение между двумя VPC?
- Есть ли ограничение на количество локальных и удаленных подсетей VPN?
- Почему у VPN-соединения отображается статус «Not Connected»?
- Как настроить удаленное устройство для VPN-соединения?
- Что делать, если VPN-соединение прервано или скорость сети низкая?
- Поддерживается ли SSL VPN?
- Как я могу предотвратить прерывание VPN-соединения?
- Какова максимальная пропускная способность VPN-шлюза?
- Тарификация
- Термины и сокращения
- Товарные знаки
- Обратиться в поддержку
Как настроить удаленное устройство для VPN-соединения?
Из-за симметричности туннеля параметры VPN-соединения, настроенные в виртуальной инфраструктуре, должны совпадать с параметрами в вашем аппаратном ЦОД. В случае различия параметров, VPN-соединения не будет установлено.
Для успешного VPN-соединения вам также необходимо настроить IPsec VPN на маршрутизаторе или межсетвом экране в вашем аппаратном ЦОД. Метод настройки может различаться в зависимости от используемого сетевого устройства. Подробнее читайте в руководстве по настройке вашего сетевого устройства.
Ниже описано, как настроить IPsec VPN на модели межсетевого экрана Huawei USG6600 (релиз «V100R001C30SPC300»).
Например, подсети центра обработки данных — 192.168.3.0/24 и 192.168.4.0/24, подсети VPC — 192.168.1.0/24 и 192.168.2.0/24, а публичный IP-адрес шлюза в VPC — XXX.XXX.XXX.XXX.
Войдите в интерфейс командной строки (CLI) межсетевого экрана.
Проверьте версию релиза.
display version17:20:502017/03/09Huawei Versatile Security Platform SoftwareSoftware Version: USG6600 V100R001C30SPC300 (VRP (R) Software, Version 5.30)Создайте и опишите разрешенный список доступа (ACL) и назначьте соответствие целевому инстансу VPN.
acl number 3065 vpn-instance vpn64rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255qСоздайте и опишите политику IKE.
ike proposal 64dh group5authentication-algorithm sha1integrity-algorithm hmac-sha2-256sa duration 3600qСоздайте описание смежного устройства IKE (в этом случае VPN Gateway в виртуальной инфраструктуре VPC) и укажите ссылку на созданную политику IKE. IP-адрес смежного устройства — 93.188.242.110.
ike peer vpnikepeer_64pre-shared-key ******** (******** specifies the pre-shared key.)ike-proposal 64undo version 2remote-address vpn-instance vpn64 93.188.242.110sa binding vpn-instance vpn64qОпишите режим работы протокола IPsec.
ipsec proposal ipsecpro64encapsulation-mode tunnelesp authentication-algorithm sha1qСоздайте и опишите политику IPsec и укажите ссылку на политику IKE и режим работы протокола IPsec.
ipsec policy vpnipsec64 1 isakmpsecurity acl 3065pfs dh-group5ike-peer vpnikepeer_64proposal ipsecpro64local-address xx.xx.xx.xxqПримените политику IPsec к субинтерфейсу.
interface GigabitEthernet0/0/2.64ipsec policy vpnipsec64qПроверьте подключение с помощью утилиты ping. И убедитесь, что удаленный IP-адрес доступен.