深信服防火墻配置
更新時間 2024-01-04 17:51:19
最近更新時間: 2024-01-04 17:51:19
分享文章
本文為您介紹深信服防火墻如何在本地站點中加載VPN配置。
使用IPsec VPN建立站點到站點的連接時,在配置完天翼云VPN網關后,您還需在本地站點的網關設備中進行VPN配置。
前提條件
- 已經在天翼云VPC內創建了IPsec連接。
- 已經下載了IPsec連接的配置。
IPsec協議信息
配置 示例值 IKE 認證算法 SHA1 加密算法 AES-128 DH分組 Group5 IKE版本 IKEv1 生命周期 86400 協商模式 main PSK ct***Sang4 IPsec 認證算法 SHA1 加密算法 AES-128 PFS DH group5 生命周期 3600
網絡配置信息
| 配置項 | 示例值 |
|---|---|
| VPC | 待和本地IDC互通的私網網段。 |
| VPN網關 | 天翼云VPN網關的公網IP地址。 |
| 本地IDC | 待和天翼云VPC互通的私網網段。 |
| 本地IDC | 本地網關設備的公網IP地址。 |
操作步驟
- 登錄深信服防火墻的Web管理頁面,單擊導航欄中的 IPsec VPN設置 > 第三方對接 > 第一階段 ,單擊列表上方的“新增”按鈕,根據天翼云IPsec連接的IKE協議信息配置防火墻的第一階段配置。
- 單擊導航欄中的 IPsec VPN設置 > 第三方對接 > 第二階段 ,單擊“入站策略”列表上方的“新增”按鈕,根據天翼云IPsec連接的網絡信息,配置防火墻的第二階段入站策略。
- 單擊導航欄中的 IPsec VPN設置 > 第三方對接 > 第二階段 ,單擊“出站策略”列表上方的“新增”按鈕,根據天翼云IPsec連接的網絡信息,配置防火墻的第二階段出站策略。
- 單擊導航欄中的 IPsec VPN設置 > 第三方對接 > 安全選項 ,查看是否有與天翼云IPsec連接配置相同的認證算法與加密算法組合;如果沒有,請單擊列表下方的“新增”按鈕添加一個算法組合,或單擊列表后面的“編輯”進行修改,使算法與天翼云IPsec連接中的配置相同。
- 測試連通性。
您可以利用您的云主機和數據中心的主機進行連通性測試。