华为云用户手册

  • 无带宽信息的网关无法创建新的连接如何解决? VPN网关无带宽显示,说明该网关为老版VPN的产品,华为云已不支持创建该版本的产品。 老版VPN在使用过程中带宽无法保障,一个网关只能创建一条连接,用户可以删除网关后重建(影响业务); 用户也可以提交工单处理,工作人员会在后台将该网关变更为新版VPN网关(不影响业务)。 默认情况下变更至新版VPN网关的带宽规格为10M,用户后期可根据实际需要调整带宽大小; 变更后转为包周期的网关不支持带宽降配。 父主题: 产品咨询
  • 如何配置和修改云上VPN的感兴趣流? 感兴趣流由本端子网与远端子网full-mesh生成,例如本端子网有2个,分别为A与B,远端子网有3个,分别为C、D和E,生成感兴趣流ACL的rule如下: rule 1 permit ip source A destination Crule 2 permit ip source A destination Drule 3 permit ip source A destination Erule 4 permit ip source B destination Crule 5 permit ip source B destination Drule 6 permit ip source B destination E 在管理控制台界面修改本端子网和远端子网会自动更新VPN设备的感兴趣流信息,即修改了云上的ACL配置。 父主题: VPN感兴趣流
  • 为什么我开通VPN后,云端ECS会有公网IP的访问信息? 此现象多因您在VPN对接之前,ECS绑定了EIP。即用户除了通过VPN,也可通过公网地址直接访问该ECS。 VPN打通后,在感兴趣流内的主机访问云端ECS时会封装在隧道中。 如果ECS绑定了EIP,则非VPN网络中的设备仍可通过EIP直接访问该ECS。 如果ECS主机只允许VPN内的主机访问,可在完成VPN对接后将ECS的EIP解绑。当ECS需要绑定EIP时,可通过ACL来限定哪些流量可以通过EIP访问该ECS。 用户是否要保留EIP,与业务类型相关。如用户ECS可以通过VPN获取用户侧数据中心的数据,同时该ECS还向互联网用户提供服务(如web server),此时就需要保留EIP。 父主题: 公网地址
  • 修改VPN连接的配置会造成连接重建吗? VPN连接包含本端子网、远端子网、远端网关、预共享密钥、IKE协商策略、IPsec协商策略。修改VPN连接具体包括以下几种情况: 修改本端子网和远端子网,连接ID不发生变化,只是更新了连接两端的子网信息,如果更新的是部分子网信息,已经建立的子网间隧道不会重建。 修改远端网关IP,连接ID不发生变化,但连接的对端已改变,连接需要重建。 仅修改连接的预共享密钥,连接的ID不发生变化,连接状态当时并不发生改变,重协商会重新校验密码匹配情况,如果密码不匹配重协商会失败。 修改协商策略(需验证预共享密钥),连接ID发生改变,相当于连接删除重建过程,连接需要重建。 父主题: VPN协商与对接
  • 如何通过安全组控制使VPN不能访问VPC上的部分虚拟机,实现安全隔离? 如果用户需要控制VPN站点只能访问VPC的部分网段或者部分主机,可以通过安全组进行控制。 配置示例:VPC内子网10.1.0.0/24下的ECS不允许访问客户侧的子网192.168.1.0/24, 配置方法: 创建两个安全组:安全组1和安全组2。 安全组1的入方向规则配置deny网段192.168.1.0/24。 安全组2允许192.168.1.0/24访问。 网段10.1.0.0/24的ECS选择安全组1,其他的主机选择安全组2。 父主题: VPN协商与对接
  • VPN配置完成了,为什么连接一直处于未连接状态? 首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: 连接故障或无法PING通
  • 正在使用VPN出现了连接中断,提示数据流不匹配,如何排查? 这通常是由于云上与用户侧数据中心设备配置的acl不匹配造成的。 首先确认两端VPN连接的子网信息是否配置一致,确保云端生成的ACL与用户侧数据中心ACL配置互为镜像 用户侧数据中心感兴趣流配置推荐使用“子网/掩码”的格式,避免使用网络地址对象模式,即address object模式,address object为非标模式,容易引起不兼容问题。 父主题: 连接故障或无法PING通
  • 为什么VPN创建成功后状态显示未连接? VPN对接成功后两端的服务器或者虚拟机之间需要进行通信,VPN的状态才会刷新为正常。 IKE v1版本: 如果VPN连接经历了一段无流量的空闲时间,则需要重新协商。协商时间取决于IPsec Policy策略中的“生命周期(秒)”取值。“生命周期(秒)”取值一般为3600(1小时),会在第54分钟时重新发起协商。如果协商成功,则保持连接状态至下一轮协商。如果协商失败,则在1小时内将状态设置为未连接,需要VPN两端重新进行通信才能恢复为连接状态。可以使用网络监控工具(例如 IP SLA)生成保持连接的Ping信号来避免这种情况发生。 IKE v2版本:如果VPN连接经历了一段无流量的空闲时间,VPN保持连接状态。 父主题: 连接故障或无法PING通
  • VPN配置完成了,为什么连接一直处于未连接状态? 首先需要确认两端的预共享密钥和协商信息一致,云上与用户侧数据中心的本端子网/远端子网、本端网关/远端网关互为镜像。 其次确认用户侧数据中心设备的路由、NAT和安全策略配置无误,最后通过两端的子网互PING对端子网主机。 因为VPN是基于数据流触发的,在配置完成后需要从任一端子网主机ping对端子网主机,ping之前请关闭主机防火墙,云上安全组开启入方向ICMP。 ping网关IP无法触发VPN协商,需要ping网关保护的子网中的主机。 父主题: Console与页面使用
  • 配置VPN连接的本端子网和远端子网时需要注意什么? 子网数量满足规格限制,数量超出规格限制请进行聚合汇总。 本端子网不可以包含远端子网,远端子网可以包含本端子网。 推荐配置的本端子网在VPC内有路由可达。 同一个VPN网关创建两条连接:若这两条连接的远端子网存在包含关系,在访问的目的网络处于交集网段部分时,按照创建连接的先后顺序匹配VPN连接,且与连接状态无关(策略模式不能按照掩码长度进行匹配)。 父主题: VPN子网设置
  • VPN本端子网和远端子网的数量有限制吗,为什么我选择网段更新本地子网提示报错? 本端子网限制数量为5个,VPN本端子网和远端子网数量乘积最大支持到225。 VPC会根据VPN连接的远端子网、云专线的远端子网、VPC对等连接子网、云连接的子网下发VPC子网路由,每个子网网段对应一条子网路由。 VPC子网路由条目数不得大于200,即同一个VPC中所有VPN连接的远端子网数、专线的远端子网数、VPC对等连接子网数、云连接的子网数以及自定义路由条目数的总和不得大于200。 父主题: VPN子网设置
  • 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还是用户侧数据中心,即用户可以从云上向用户侧数据中心发起业务,也可以反向。 用户在打通VPN以后,需要关注网络延迟和丢包情况,避免影响业务正常运行。 建议用户先运行ping,获取网络的丢包和时延情况。 父主题: 热点问题
  • 为什么VPN创建成功后状态显示未连接? VPN对接成功后两端的服务器或者虚拟机之间需要进行通信,VPN的状态才会刷新为正常。 IKE v1版本: 如果VPN连接经历了一段无流量的空闲时间,则需要重新协商。协商时间取决于IPsec Policy策略中的“生命周期(秒)”取值。“生命周期(秒)”取值一般为3600(1小时),会在第54分钟时重新发起协商。如果协商成功,则保持连接状态至下一轮协商。如果协商失败,则在1小时内将状态设置为未连接,需要VPN两端重新进行通信才能恢复为连接状态。可以使用网络监控工具(例如:IP SLA)生成保持连接的Ping信号来避免这种情况发生。 IKE v2版本:如果VPN连接经历了一段无流量的空闲时间,VPN保持连接状态。 父主题: 热点问题
  • 是否可以将应用部署在云端,数据库放在本地IDC,然后通过VPN实现互联? VPN连通的是两个子网,即云上VPC网络与用户数据中心网络。 VPN成功建立后,两个子网间可以运行任何类型的业务流量,此时应用服务器访问数据库业务在逻辑上和访问同一局域网的其它主机是相同的,因此该方案可行的。 这种场景是IPsec VPN的典型场景,请用户放心使用。 同时VPN连通以后,并不限定业务的发起方是云上还是用户侧数据中心,即用户可以从云上向用户侧数据中心发起业务,也可以反向。 用户在打通VPN以后,需要关注网络延迟和丢包情况,避免影响业务正常运行。 建议用户先运行ping,获取网络的丢包和时延情况。 父主题: 产品咨询
  • 使用VPN连通云端VPC网络,云下设备如何配置? 首先按照网络的连接规划,明确用户侧数据中心子网、云上子网以及两端的网关公网IP信息。 其次按照云端VPN的协商策略信息完成用户侧数据中心设备的IPsec配置,并开启云上VPC主机关联的安全组的出入方向的ICMP报文。 路由设置:用户侧数据中心设备从子网的网关设备开始至VPN对接设备,逐跳添加去往云端子网的路由,下一跳指向连接VPN设备出方向的路由,在VPN设备上的路由指向出接口下一跳公网网关IP。 NAT设置:在VPN设备上关闭本地子网访问云端子网的NAT,即本端子网访问云端子网不做NAT。最后在安全策略中双向放行本地子网和云端子网互访,双向放行云端VPN网关IP与本地VPN设备对接使用的公网IP的UDP500、UDP4500、ESP(IP protocol 50)、AH(IP protocol 51)报文。 父主题: VPN协商与对接
  • 入门指引 不同区域的经典版VPN操作流程有所区别,详细请参见表1。 表1 入门指引 上线区域 华北-北京一、华北-北京四、华北-乌兰察布一、华东-上海一、华东-上海二、华南-广州、西南-贵阳一、中国-香港、亚太-曼谷、亚太-新加坡、非洲-约翰内斯堡、拉美-圣地亚哥 拉美-墨西哥城一、拉美-圣保罗一 页面操作 创建步骤及顺序如下: 创建VPN网关 创建VPN连接 配置对端设备 创建步骤及顺序如下: 申请创建购买VPN(墨西哥城一/圣保罗一) 配置对端设备 父主题: 经典版VPN购买流程
  • 背景信息 表1 背景信息 监控指标名称 VPN支持情况 是否默认开启 VPN连接状态 企业版VPN、经典版VPN均支持。 是 链路往返平均时延 链路往返最大时延 链路丢包率 接收包速率 发送包速率 接收速率 发送速率 SA接收包速率 SA发送包速率 SA接收速率 SA发送速率 仅企业版VPN支持。 否 单击VPN连接名称,在“基本信息”页签添加健康检查项。 隧道往返平均时延 隧道往返最大时延 隧道丢包率 仅企业版VPN支持。 是 仅VPN连接使用静态路由模式,且开启NQA检测机制场景时支持私网相关监控指标。
  • 客户侧设备组网与基础配置假设 假定客户侧基础网络配置如下: 内网接口:GigabitEthernet1/0/0 所属zone为Trust,接口IP为10.0.0.1/30。 预进行加密传输的子网为172.16.10.0/24,172.16.20.0/24,172.16.30.0/24,所属zone为Trust。 外网接口:GigabitEthernet1/0/1 所属zone为Untrust,接口IP为22.22.22.22/24。 缺省路由:目标网段0.0.0.0/0 出接口GE1/0/1,下一跳为GE1/0/1的网关IP为22.22.22.1。 安全策略:Trust访问Untrust,源地址、目标地址及服务均为any,动作放行。 NAT策略:源地址为内网网段,目标地址为ANY,动作为EasyIP,即转换为接口IP。 基础配置命令行示意如下: interface GigabitEthernet1/0/0 ip address 10.0.0.1 255.255.255.252 # interface GigabitEthernet1/0/1 ip address 22.22.22.22 255.255.255.0 # ip route-static 0.0.0.0 0.0.0.0 22.22.22.1ip route-static 172.16.10.0 255.255.255.0 10.0.0.2ip route-static 172.16.20.0 255.255.255.0 10.0.0.2ip route-static 172.16.30.0 255.255.255.0 10.0.0.2 # firewall zone trust set priority 85 import interface GigabitEthernet1/0/0 # firewall zone untrust set priority 5import interface GigabitEthernet1/0/1 #ip address-set Customer-subnet172.16.10.0/24 type object address 0 172.16.10.0 mask 24 # ip address-set Customer-subnet172.16.20.0/24 type object address 0 172.16.20.0 mask 24 # ip address-set Customer-subnet172.16.30.0/24 type object address 0 172.16.30.0 mask 24 # security-policy rule name Policy-Internet policy logging session logging source-zone trust destination-zone untrust action permit # nat-policy rule name Snat_Internet source-zone trust egress-interface GigabitEthernet1/0/1 action nat easy-ip
  • IPsec配置指引 WEB页面VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“网络 > IPsec”,选择新建IPsec策略。 基本配置:命名策略,选择出接口为本端接口,本端地址为出接口公网IP,对端地址为华为云VPN网关IP,认证方式选择预共享密钥,密钥信息与华为云配置一致,本端ID及对端ID均选择IP地址。 待加密数据流:新建配置,源地址为客户侧子网网段,目标地址为华为云子网网段,多条子网请分开填写,填写的条目数为两端子网数量的乘积,协议选择any,动作允许。 安全提议:IKE参数与IPsec参数与华为云配置一致,注意IKE版本只勾选与华为云匹配的选项,推荐开启周期性DPD检测。 安全策略:添加客户侧私网网段与华为云私网网段互访的安全策略,服务为ANY,动作允许,推荐置顶这两条安全策略规则。 NAT策略:添加源地址为客户侧私网网段,目标为华为云私网网段动作为不做转换的nat规则,并将该规则置顶。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,须要确保本地公网IP访问华为云的流量不被NAT。 确保访问目标子网的路由指向公网出接口下一跳。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立连接的公网出口流出,推荐使用静态路由配置选择出口网络。 命令行配置说明: #增加地址对象 ip address-set HWCloud_subnet192.168.10.0/24 type objectaddress 0 192.168.10.0 mask 24#ip address-set HWCloud_subnet192.168.20.0/24 type objectaddress 0 192.168.20.0 mask 24 #配置一阶段提议,ike v1与ike v2的配置方式相同,ikev1使用认证、加密,ikev2使用加密、完整性、prf ike proposal 100authentication-algorithm sha2-256encryption-algorithm aes-128authentication-method pre-shareintegrity-algorithm hmac-sha2-256prf hmac-sha2-256dh group14sa duration 86400 #配置对等体,指定版本,调用一阶段提议(undo version 2时需要配置exchange-mode参数) ike peer IKE-PEERundo version 1pre-shared-key ******ike-proposal 100remote-address 11.11.11.11dpd type periodic #配置感兴趣流 acl number 3999rule 0 permit ip source 172.16.10.0 0.0.0.255 destination 192.168.10.0 0.0.0.255rule 1 permit ip source 172.16.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255rule 2 permit ip source 172.16.30.0 0.0.0.255 destination 192.168.10.0 0.0.0.255rule 4 permit ip source 172.16.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255rule 5 permit ip source 172.16.20.0 0.0.0.255 destination 192.168.20.0 0.0.0.255rule 6 permit ip source 172.16.30.0 0.0.0.255 destination 192.168.20.0 0.0.0.255 #配置二阶段提议 IPsec proposal IPsec-PH2transform espencapsulation-mode tunnelesp authentication-algorithm sha2-256esp encryption-algorithm aes-128 #配置IPsec policy,调用ike peer、二阶段提议、ACL,注意PFS配置 IPsec policy IPsec-HW 1 isakmpproposal IPsec-PH2security acl 3999ike-peer IKE-PEERtunnel local 22.22.22.22pfs dh-group14sa duration time-based 3600 #全局配置,设定TCP分片大小 firewall tcp-mss 1300#IPsec policy 绑定接口interface GigabitEthernet1/0/1ip address B.B.B.Y 255.255.255.0IPsec apply policy IPsec-HW#security-policyrule name IPsec-OUTpolicy loggingsession loggingsource-zone trustdestination-zone untrustsource-address address-set Customer-subnet172.16.10.0/24source-address address-set Customer-subnet172.16.20.0/24source-address address-set Customer-subnet172.16.30.0/24destination-address address-set HWCloud_subnet192.168.10.0/24destination-address address-set HWCloud_subnet192.168.20.0/24action permitrule name IPsec-INpolicy loggingsession loggingsource-zone untrustdestination-zone trustsource-address address-set HWCloud_subnet192.168.10.0/24source-address address-set HWCloud_subnet192.168.20.0/24destination-address address-set Customer-subnet172.16.10.0/24destination-address address-set Customer-subnet172.16.20.0/24destination-address address-set Customer-subnet172.16.30.0/24action permitrule name IPsec-NEG-passlogging enablecounting enablesource-ip 11.11.11.11 255.255.255.255source-ip 22.22.22.22 255.255.255.255destination-ip 11.11.11.11 255.255.255.255destination-ip 22.22.22.22 255.255.255.255action permitrule name Policy-Internet……#nat policyrule name IPsec_NONATdescription IPsec_NONATsource-zone trustdestination-zone untrustsource-address address-set Customer-subnet172.16.10.0/24source-address address-set Customer-subnet172.16.20.0/24source-address address-set Customer-subnet172.16.30.0/24destination-address address-set HWCloud_subnet192.168.10.0/24destination-address address-set HWCloud_subnet192.168.20.0/24action no-natrule name Snat_Internet…… #路由配置,访问华为云子网路由由公网接口流出 ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet1/0/1 22.22.22.1
  • 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20.0/24,172.16.30.0/24 协商策略详情: 一阶段策略(IKE Policy) 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 版本(Version): v2 DH算法(DH Algorithm ): group14 生命周期(Life Cycle): 86400 二阶段策略(IPsec Policy) 传输协议(Transfer Protocol): esp 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 完美前向安全(PFS):DH-group14 生命周期(Life Cycle): 86400
  • 客户侧设备组网与基础配置假设 内网接口:ethnet0/0 所属zone为Trust,接口IP为b.b.b.1/24。 外网接口:ethnet0/1 所属zone为Untrust,接口IP为B.B.B.Y/24。 缺省路由:目标网段0.0.0.0/0 出接口ethnet0/1,下一跳为ethnet0/1的网关IP,如B.B.B.1。 安全策略:Trust访问Untrust,源地址、目标地址及服务均为any,动作放行。 NAT策略:源地址为内网网段,目标地址为ANY,转换为出接口IP。
  • VPN配置过程 登录设备WEB管理界面,在导航栏中选择“VPN > IPsec VPN”。 配置P1提议:输入提议名称,选择认证方式为Pre-share,认证算法、加密算法和DH组等参数,详细参数参见华为云配置信息说明。 配置P2提议:输入提议名称,协议选择、认证算法、加密算法和PFS等参数,详细参数参见华为云配置信息说明,不启用压缩和生存大小。 配置VPN 对端列表: 基本配置:输入名称,选择公网接口ethnet0/1,选择协议标准(只支持V1版本)和认证模式,类型选择静态IP,对端IP地址键入华为云VPN网关IP地址11.11.11.11,本地ID选则IPv4 22.22.22.22,调用已配置好的P1提议并输入与华为云侧相同的预共享密钥。 高级配置:建议配置如下,连接类型选择双向,启用NAT穿越,开启对端存活检测,DPD间隔与重试时间默认即可,不启用XAUTH服务器。 配置IKE VPN列表 基本配置: 对端:调用对端列表已有配置; 隧道:输入名称,模式选择tunnel,调用P2提议,代理ID选择手工,即配置感兴趣流,使用IP+掩码的格式进行配置配置的条目数等于本端子网与远端子网数量的乘积。 高级配置:选择默认配置即可,可以开启VPN隧道检测,源地址为本地私网IP和目标地址为华为云私网的IP(推荐选择真实可用地址)。 接口配置: 在导航栏安全域下新建一个VPN的安全域,进行命名为VPN,类型选择三层安全域。 在导航栏接口下新建一隧道接口,完成名称编号,所属安全域(划入新建的VPN安全域);IP配置选择静态IP,不填写IP信息;隧道类型为IPsec VPN,隧道绑定配置选择已创建的IKE VPN列表名称。 安全策略,新建以下安全策略,并将该策略置顶。 新建源区域为trust,目标区域为VPN区域,服务为any,动作为允许。 新建源区域为VPN区域,目标区域为trust,服务为any,动作为允许。 配置路由 目标网段为华为云私网(192.168.10.0/24,192.168.20.0/24),下一跳选择为接口,接口选择为VPN使用的tunnel口。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 代理ID(待加密数据流的网段)请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立连接的公网出口流出,推荐使用静态路由配置选择出口网络。
  • 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20.0/24,172.16.30.0/24 协商策略详情: 一阶段策略(IKE Policy) 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 版本(Version): v1 DH算法(DH Algorithm ): group14 生命周期(Life Cycle): 86400 协商模式(Exchange-mode ): main 二阶段策略(IPsec Policy) 传输协议(Transfer Protocol): esp 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 完美前向安全(PFS):DH-group14 生命周期(Life Cycle): 86400
  • 配置步骤 IPsec基础配置 登录防火墙管理页面,选择“网络 > IPsec”,新建IPsec连接,详情如图4所示。 图3 新建IPsec连接1 图4 新建IPsec连接2 表1 新建IPsec参数设置 参数名称 说明 虚拟系统 选择默认即可。 策略名称 客户自行指定。 本端接口 配置对接本端公网IP的接口。 本端地址 本端公网IP。 对端地址 对端公网IP。 认证方式 预共享密钥。 本端ID与对端ID IP地址,并填入对应的公网IP。 待加密数据流 源地址为云下子网,目标地址为云上子网,请勿使用地址组名称配置。 安全提议 按照华为云策略配置,要求两端配置信息一致。 DPD 勾选DPD,选择按需发送,配置信息默认即可。 路由配置 选择“网络 > 路由 > 静态路由”,新建一条目的为华为云子网的静态路由,下一跳指向本地出接口网关IP。 图5 新建静态路由 表2 新建静态路由参数设置 参数名称 说明 协议类型 IPv4。 源虚拟路由器 选择默认的“public”。 目的地址/掩码 云端子网地址。 目的虚拟路由器 选择默认的“public”。 出接口 本端公网IP配置的接口。 下一跳 本端公网地址下一跳。 其余配置默认即可,存在多出口时,需额外添加访问云端公网IP从此出接口流出的路由。 NAT配置 选择“策略 > NAT策略 > 源NAT”,新建一条本地子网访问华为云不做NAT转换的策略。 图6 新建源NAT策略 表3 新建源NAT策略参数设置 参数名称 说明 源安全区域 本端子网所在安全区域。 目的区域 华为云子网所在安全区域,一般为untrust。 源地址 本端子网。 目的地址 华为云对端子网。 服务 any 转换方式 不做NAT转换 为确保该策略优先匹配,请将该策略置顶。 请注意接口地址出外网不做NAT转换。 例如已配置缺省策略:源区域为any,访问目标区域any,出口转换为接口地址。请额外添加一条NAT策略:源区域为local,目标区域为any,转换方式为不做NAT转换,并将该策略置于缺省策略之上。 安全策略配置 选择“策略 > 安全策略 > 安全策略”,新建一条本地子网访问华为云的放行策略。 图7 安全策略 表4 新建策略参数设置 参数名称 说明 源安全区域 本端子网所在区域。 源安全区域 本端子网所在安全区域。 目的区域 华为云子网所在安全区域,一般为untrust。 源地址 本端子网。 目的地址 华为云对端子网。 服务 any。 动作 允许 为确保该策略优先匹配,请将该策略置顶。
  • 客户侧设备组网与基础配置假设 假定客户侧基础网络配置如下: 内网接口:GigabitEthernet1/0/0 所属zone为Trust,接口IP为10.0.0.1/30。 预进行加密传输的子网为172.16.10.0/24,172.16.20.0/24,172.16.30.0/24,所属zone为Trust。 外网接口:GigabitEthernet1/0/1 所属zone为Untrust,接口IP为22.22.22.22/24。 缺省路由:目标网段0.0.0.0/0 出接口GE1/0/1,下一跳为GE1/0/1的网关IP为22.22.22.1。 安全策略:Trust访问Untrust,源地址、目标地址及服务均为any,动作放行。 NAT策略:源地址为内网网段,目标地址为ANY,动作为EasyIP,即转换为接口IP。 基础配置命令行示意如下: interface GigabitEthernet1/0/0 ip address 10.0.0.1 255.255.255.252 # interface GigabitEthernet1/0/1 ip address 22.22.22.22 255.255.255.0 # ip route-static 0.0.0.0 0 GigabitEthernet1/0/1 22.22.22.1ip route-static 172.16.10.0 255.255.255.0 0 GigabitEthernet1/0/0 10.0.0.2ip route-static 172.16.20.0 255.255.255.0 0 GigabitEthernet1/0/0 10.0.0.2ip route-static 172.16.30.0 255.255.255.0 0 GigabitEthernet1/0/0 10.0.0.2 # security-zone name Trust import interface GigabitEthernet1/0/0 # security-zone name Untrust import interface GigabitEthernet1/0/1 # security-policy ip rule 0 name Policy-Internet action pass logging enable counting enable source-zone Trust destination-zone Untrust # object-group ip address Customer-subnet172.16.10.0/240 network subnet 172.16.10.0 255.255.255.0 # object-group ip address Customer-subnet172.16.20.0/240 network subnet 172.16.20.0 255.255.255.0 # object-group ip address Customer-subnet172.16.30.0/240 network subnet 172.16.30.0 255.255.255.0 # nat policy rule name Snat_Internet source-ip Customer-subnet172.16.10.0/24 source-ip Customer-subnet172.16.20.0/24 source-ip Customer-subnet172.16.30.0/24 outbound-interface GigabitEthernet1/0/1 action easy-ip port-preserved
  • IPsec配置指引 WEB页面的VPN配置过程说明: 登录设备WEB管理界面,在导航栏中选择“VPN > IPsec”。 配置IKE提议:选择新建IKE提议,指定认证方式、认证算法、加密算法、DH、生命周期与华为云参数相同。 配置IPsec策略: 基本配置中选择设备角色为对等/分支节点,IP地址类型选择IPv4,接口选择外网接口,本地IP填写对接公网地址,对端IP地址填写华为云网关IP。 IKE策略中,协商模式与预共享秘密选择与华为相同配置,ike提议调用已创建提议,本端ID与对端ID均选择IPv4地址类型,值键入对应的公网IP。 保护数据流的源IP为本地私网网段,目的地址为华为云侧私网网段。 高级配置IPsec参数中封装模式、安全协议、认证算法、加密算法、PFS、生存时间均须要与华为云配置一致,建议开通DPD按时检测。 配置安全策略:添加客户侧私网网段与华为云私网网段互访的安全策略,服务为ANY,动作pass,推荐置顶这两条安全策略规则。 NAT策略:添加源地址为客户侧私网网段,目标为华为云私网网段动作为不做转换的nat规则,并将该规则置顶。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 不可以将公网IP的协商流进行NAT转发,须要确保本地公网IP访问华为云的流量不被NAT。 确保访问目标子网的路由指向公网出接口下一跳。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立连接的公网出口流出,推荐使用静态路由配置选择出口网络。 命令行配置说明: #增加地址对象 object-group ip address HWCloud_subnet192.168.10.0/240 network subnet 192.168.10.0 255.255.255.0 # object-group ip address HWCloud_subnet192.168.20.0/240 network subnet 192.168.20.0 255.255.255.0 #配置一阶段提议,算法详情与华为云相同 ikev2 proposal 100 encryption aes-cbc-128 integrity sha256 dh group14 prf sha256 # 配置两端协商PSK,PSK两端现同 ikev2 keychain IPsec-KEY peer keypeername address 11.11.11.11 255.255.255.255 pre-shared-key local plaintext ****** pre-shared-key remote plaintext ****** #配置IKEV2的Profile,调用PSK,匹配两端公网IP ikev2 profile IKE-PROFILE authentication-method local pre-share authentication-method remote pre-share keychain IPsec-KEY identity local address 22.22.22.22 match local address 22.22.22.22 match remote identity address 11.11.11.11 255.255.255.255 sa duration 86400 # 配置ike policy,类同ike对等体配置,调用ike阶段提议并于接口IP进行关联 ikev2 policy IKE-PEER proposal 100 match local address 22.22.22.22 # 配置感兴趣流 acl advanced 3999 rule 0 permit ip source 172.16.10.0 0.0.0.255 destination 192.168.10.0 0.0.0.255rule 1 permit ip source 172.16.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255rule 2 permit ip source 172.16.30.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 rule 4 permit ip source 172.16.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255rule 5 permit ip source 172.16.20.0 0.0.0.255 destination 192.168.20.0 0.0.0.255rule 6 permit ip source 172.16.30.0 0.0.0.255 destination 192.168.20.0 0.0.0.255 #配置二阶段提议 IPsec transform-set IPsec-PH2 encapsulation-mode tunnel esp authentication-algorithm sha256 esp encryption-algorithm aes-cbc-128 pfs dh-group14 #配置IPsec policy,调用感兴趣流和二阶段提议 IPsec policy IPsec-HW 1 isakmp transform-set IPsec-PH2 security acl 3999 local-address 22.22.22.22 remote-address 11.11.11.11 ikev2-profile IKE-PROFILE sa duration time-based 3600 #将IPsec policy绑定在协商接口下 interface GigabitEthernet1/0/1 ip address 22.22.22.22 255.255.255.0 tcp mss 1300 IPsec apply policy IPsec-HW #配置安全策略,放行两端私网的数据互访,放行公网IP间互访流量 security-policy ip rule 1 name IPsec-OUT action pass logging enable counting enable source-zone Trust destination-zone Untrust source-ip Customer-subnet172.16.10.0/24 source-ip Customer-subnet172.16.20.0/24 source-ip Customer-subnet172.16.30.0/24 destination-ip HWCloud_subnet192.168.10.0/24 destination-ip HWCloud_subnet192.168.20.0/24rule 2 name IPsec-IN action pass logging enable counting enable source-zone Untrust destination-zone Trust source-ip HWCloud_subnet192.168.10.0/24 source-ip HWCloud_subnet192.168.20.0/24 destination-ip Customer-subnet172.16.10.0/24 destination-ip Customer-subnet172.16.20.0/24 destination-ip Customer-subnet172.16.30.0/24rule 3 name IPsec-NEG-pass action pass logging enable counting enable source-ip 11.11.11.11 255.255.255.255 source-ip 22.22.22.22 255.255.255.255 destination-ip 11.11.11.11 255.255.255.255 destination-ip 22.22.22.22 255.255.255.255rule 0 name Policy-Internet…… #配置NAT策略,确保本地子网访问华为云子网no-nat nat policy rule name IPsec_NONAT source-ip Customer-subnet172.16.10.0/24 source-ip Customer-subnet172.16.20.0/24 source-ip Customer-subnet172.16.30.0/24 destination-ip HWCloud_subnet192.168.10.0/24 destination-ip HWCloud_subnet192.168.20.0/24 outbound-interface GigabitEthernet1/0/1 action no-nat rule name Snat_Internet…… #路由配置,访问华为云子网路由由公网接口流出 ip route-static 0.0.0.0 0 GigabitEthernet1/0/1 B.B.B.1…… 使用ikev1协商差异化配置说明: #无V2标识,算法有差异 ike proposal 100 authentication-algorithm sha256 encryption-algorithm aes-cbc-128 authentication-method pre-share dh group14 sa duration 86400 #无V2标识,一条命令完成协商PSK配置 ike keychain IPsec-KEY pre-shared-key address 11.11.11.11 255.255.255.255 key simple ******* #无V2标识,配置增加exchange-mode,直接调用一阶段提议,不用单独配置ike policy ike profile IKE-PROFILE keychain IPsec-KEY local-identity address 22.22.22.22 exchange-mode main //aggressivedpd interval 3 periodic match remote identity address 11.11.11.11 255.255.255.255 match local address 22.22.22.22 proposal 100
  • 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20.0/24,172.16.30.0/24 协商策略详情: 一阶段策略(IKE Policy) 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 版本(Version): v2 DH算法(DH Algorithm ): group14 生命周期(Life Cycle): 86400 二阶段策略(IPsec Policy) 传输协议(Transfer Protocol): esp 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 完美前向安全(PFS):DH-group14 生命周期(Life Cycle): 86400
  • VPN配置过程 登录设备WEB管理界面,在控制台中选择“IPsec VPN配置 > 第三方对接配置”。 安全提议:即配置二阶段提议,选择新增,弹出页签输入名称,协议、认证算法和加密算法与华为云保持一致(参见华为云配置信息说明)。 第一阶段: 基本配置:右侧选择新增,弹出页签键入名称,选择线路为出公网线路1,设备地址类型为对端固定IP,固定IP填写11.11.11.11,认证方式选择预共享密钥,并键入预共享密钥,勾选启用设备和启用主动连接。 高级配置:在基本页面左下角选择高级,在新弹出页签中配置存活时间、支持模式、D-H群、认证算法、加密算法等参数与华为云一致,推荐勾选启用DPD,间隔与次数保持默认即可。 特殊配置:深信服存在NAT穿越时,只能使用野蛮模式进行对接,且深信服设备不支持IKEv2,在选择野蛮模式时请设置深信服的身份ID为IPv4公网IP,即NAT之后的公网IP。 第二阶段: 入站策略:选择新增,弹出页签键入名称,源IP类型选择子网+掩码,一次输入一个华为云私网网段(192.168.10.0/24,192.168.20.0/24),服务选择所有服务,生效时间选择全天,勾选启用该策略。 出站策略:选择新增,弹出页签键入名称,源IP类型选择子网+掩码,一次输入一个本地私网网段(172.16.10.0/24,172.16.20.0/24,172.16.30.0/24),对端设备调用已配置的第一阶段提议,生命周期与华为云相同,服务选择所有服务,生效时间选择全天,勾选启用该策略,安全选项调用已配置的安全提议,勾选启用该策略和密钥完美向前保密(PFS)。 特殊配置:勾选PFS后二阶段D-H组与第一阶段相同,云下存在多个子网网段时,每一个出站策略均需要配置对端设备、安全选项和PFS。 防火墙规则设置:增加VPN-LAN,LAN-VPN的互访放行策略,服务分别为all-tcp,all-udp,ping。 安全策略中需要添加本地公网IP与华为云网关IP的互访规则,协议为UDP的500、4500和IP协议ESP与AH,确保协商流和加密流数据正常传输。 待加密数据流的网段请填写真实IP和掩码,请勿调用地址对象。 若客户侧网络存在多出口时,请确保客户侧访问华为云VPN网关IP及私网网段从建立连接的公网出口流出,推荐使用静态路由配置选择出口网络。
  • 华为云配置信息说明 VPN网关IP:11.11.11.11 VPC子网:192.168.10.0/24,192.168.20.0/24 客户侧网关IP:22.22.22.22 客户侧子网:172.16.10.0/24,172.16.20.0/24,172.16.30.0/24 协商策略详情: 一阶段策略(IKE Policy) 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 版本(Version): v1 DH算法(DH Algorithm ): group14 生命周期(Life Cycle): 86400 协商模式(Exchange-mode ): main 二阶段策略(IPsec Policy) 传输协议(Transfer Protocol): esp 认证算法(Authentication Algorithm): sha2-256 加密算法(Encryption Algorithm): aes-128 完美前向安全(PFS):DH-group14 生命周期(Life Cycle): 86400
  • 客户侧设备组网与基础配置假设 部署模式:网关模式。 内网接口:LAN 接口IP为192.168.10.1/24。 外网接口:线路1 即WAN1 接口IP为22.22.22.22/24。 缺省路由:线路1的网关IP,如22.22.22.1。 防火墙规则:LAN访问WAN,源地址、目标地址及服务均为any,动作通过。 代理上网网段配置:源接口LAN,源地址为内网网段,目的接口WAN1目标地址为All IP,转换为目的接口地址。
共100000条