- Быстрый старт
- Вопросы и ответы
- Classic VPN
- Поддерживает ли IPsec автоматическое согласование?
- Что делать, если VPN-соединение не работает?
- Что делать, если я не могу получить доступ к ECS из своего ЦОД или LAN после установки VPN-соединения?
- Что делать, если я не могу получить доступ к моему ЦОДу или LAN после установки VPN-соединения?
- Можно ли настроить VPN-соединение между двумя VPC?
- Есть ли ограничение на количество локальных и удаленных подсетей VPN?
- Почему у VPN-соединения отображается статус «Not Connected»?
- Как настроить удаленное устройство для VPN-соединения?
- Что делать, если VPN-соединение прервано или скорость сети низкая?
- Поддерживается ли SSL VPN?
- Как я могу предотвратить прерывание VPN-соединения?
- Какова максимальная пропускная способность VPN-шлюза?
- Тарификация
- Термины и сокращения
- Товарные знаки
- Обратиться в поддержку
Как настроить удаленное устройство для VPN-соединения?
Из-за симметричности туннеля параметры VPN-соединения, настроенные в виртуальной инфраструктуре, должны совпадать с параметрами в вашем аппаратном ЦОД. В случае различия параметров, VPN-соединения не будет установлено.
Для успешного VPN-соединения вам также необходимо настроить IPsec VPN на маршрутизаторе или межсетвом экране в вашем аппаратном ЦОД. Метод настройки может различаться в зависимости от используемого сетевого устройства. Подробнее читайте в руководстве по настройке вашего сетевого устройства.
Ниже описано, как настроить IPsec VPN на модели межсетевого экрана Huawei USG6600 (релиз «V100R001C30SPC300»).
Например, подсети центра обработки данных — 192.168.3.0/24 и 192.168.4.0/24, подсети VPC — 192.168.1.0/24 и 192.168.2.0/24, а публичный IP-адрес шлюза в VPC — XXX.XXX.XXX.XXX.
Войдите в интерфейс командной строки (CLI) межсетевого экрана.
Проверьте версию релиза.
display version17 : 20 : 502017 / 03 / 09Huawei Versatile Security Platform SoftwareSoftware Version : USG6600 V100R001C30SPC300 ( VRP ( R ) Software , Version 5.30 )Создайте и опишите разрешенный список доступа (ACL) и назначьте соответствие целевому инстансу VPN.
acl number 3065 vpn - instance vpn64rule 1 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255rule 2 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255rule 3 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.1.0 0.0.0.255rule 4 permit ip source 192.168.4.0 0.0.0.255 destination 192.168.2.0 0.0.0.255qСоздайте и опишите политику IKE.
ike proposal 64dh group5authentication - algorithm sha1integrity - algorithm hmac - sha2 - 256sa duration 3600qСоздайте описание смежного устройства IKE (в этом случае VPN Gateway в виртуальной инфраструктуре VPC) и укажите ссылку на созданную политику IKE. IP-адрес смежного устройства — 93.188.242.110.
ike peer vpnikepeer_64pre - shared - key ******** ( ******** specifies the pre - shared key . )ike - proposal 64undo version 2remote - address vpn - instance vpn64 93.188.242.110sa binding vpn - instance vpn64qОпишите режим работы протокола IPsec.
ipsec proposal ipsecpro64encapsulation - mode tunnelesp authentication - algorithm sha1qСоздайте и опишите политику IPsec и укажите ссылку на политику IKE и режим работы протокола IPsec.
ipsec policy vpnipsec64 1 isakmpsecurity acl 3065pfs dh - group5ike - peer vpnikepeer_64proposal ipsecpro64local - address xx . xx . xx . xxqПримените политику IPsec к субинтерфейсу.
interface GigabitEthernet0 / 0 / 2.64ipsec policy vpnipsec64qПроверьте подключение с помощью утилиты ping. И убедитесь, что удаленный IP-адрес доступен.