使用IPsec-VPN建立站点到站点的连接时,在配置完阿里云VPN网关后,您还需在本地站点的网关设备中进行VPN配置。本文以思科防火墙为例介绍如何在本地站点中加载VPN配置。
背景信息
VPC和本地IDC的网络配置如下:
配置 | 示例值 | |
---|---|---|
VPC网络配置 | vSwitch网段 | 192.168.10.0/24、192.168.11.0/24 |
VPN网关公网IP | 47.XX.XX.161 | |
本地IDC网络配置 | 私网网段 | 10.10.10.0/24 |
防火墙公网IP | 124.XX.XX.171 |
说明 如果本地IDC侧有多个网段要与VPC互通,建议您在阿里云侧创建多个IPsec连接,并添加VPN网关路由。
配置IKEv1 VPN
前提条件:
-
您已经在阿里云VPC内创建了IPsec连接。具体操作,请参见创建IPsec连接。
-
您已经下载了IPsec连接的配置。具体操作,请参见下载IPsec连接配置。本操作中以下表中的配置为例。
协议 配置 示例值 IKE 认证算法 SHA-1 加密算法 AES-128 DH 分组 group 2 IKE 版本 IKE v1 生命周期 86400 协商模式 main PSK 123456 IPsec 认证算法 SHA-1 加密算法 AES-128 DH 分组 group 2 IKE 版本 IKE v1 生命周期 86400 协商模式 esp
配置IKEv2 VPN
前提条件:
-
已经在阿里云VPC内创建了IPsec连接。具体操作,请参见创建IPsec连接。
-
已经下载了IPsec连接的配置。具体操作,请参见下载IPsec连接配置。本操作中以下表中的配置为例。
协议 配置 示例值 IKE 认证算法 SHA-1 加密算法 AES-128 DH 分组 group 2 IKE 版本 IKE v2 生命周期 86400 PRF算法 SHA-1 PSK 123456 IPsec 认证算法 SHA-1 加密算法 AES-128 DH 分组 group 2 IKE 版本 IKE v2 生命周期 86400 协商模式 esp