AWS Site-to-Site VPN 配置指南

AWS Site-to-Site VPN 通过互联网在本地网络与 Amazon VPC 之间提供安全、加密的连接,从而实现跨位置的可靠通信和资源共享。

在本指南中,我们将使用不同区域中的第二个 VPC 来模拟本地环境,并配置 OpenSwan。这种方法演示了组织如何使用 Site-to-Site VPN 安全地连接多个位置,同时保持隐私和可靠的连接性。

!subnetSite-to-Site VPN 连接

设置 AWS Site-to-Site VPN 连接

以下步骤将指导我们完成 AWS Site-to-Site VPN 连接的配置:

步骤 1: 登录您的 AWS 账户 > 选择一个区域(这里我选择了孟买区域)> 在控制台页面搜索如下内容,

  • VPC > 进入 VPC 页面 > 点击创建 VPC > 仅选择 VPC > 给您的 VPC 命名(name-vpc-aws),并设置 IPv4 CIDR 范围。
  • 这里我们输入了 10.100.0.0/16),租期-默认 > 点击创建 VPC

! Configuring VPC Settings

步骤 2: 在其下创建一个私有子网-

为此,请搜索 subnet > 点击创建子网 > 填写详细信息(选择上面创建的 VPC,输入名称,可用区,CIDR 范围-10.100.0.0/24)> 点击创建子网

!Configuring Subnets

步骤 3: 进入 route table > 点击创建路由 > 填写详细信息(为其命名并选择在步骤-1中创建的 VPC)> 点击创建
步骤 4: 将路由表与 subnet-Select 关联 路由表 > 子网关联 > 编辑子网关联 > 选择上面创建的子网 > 保存

!Configuring Subnet Associations

步骤 5: 现在启动一个 EC2 实例 > 进入 EC2 实例 > 点击启动实例 > 填写详细信息(类型:t2.micro,存储:默认,标签 – 名称:命名,安全:根据您的要求设置,密钥对:您现有的密钥对,如果没有现有的密钥对,请创建一个新的 > 启动实例。以上步骤构成了 AWS 端的网络 
步骤 6: 转到其他区域(与上一个不同)> 然后按照步骤-1所述创建一个 VPC(设置 CIDR -10.200.0.0/16)

!Configuring VPC Settings

步骤 7: 在其下创建一个公有子网- 为此,搜索 subnet > 点击创建子网 > 填写详细信息(选择上面创建的 VPC,输入名称,可用区,CIDR 范围-10.200.0.0/24)> 点击创建子网

!Defining Subnet configuration

步骤 8: 由于它是公有子网,可以访问互联网,所以我们需要一个互联网网关。

  • 进入互联网网关 点击创建互联网网关 > 命名并创建 > 点击创建的网关(操作 > 关联到 VPC > 选择上面创建的 VPC)。

!Configuring Internet Gateway Settings

  • 尝试将 VPC 关联到互联网网关,下面的截图有效地说明了这一点:

!Attaching VPC to IGW

步骤 9: 进入 route table > 点击创建路由 > 填写详细信息(为其命名并选择在步骤-6中创建的 VPC)> 点击创建
步骤 10:互联网网关添加路由条目- 选择路由表 > 进入路由 > 点击 编辑路由 > 添加路由(输入创建的互联网网关)> 保存
将路由表与子网关联- 选择路由表 > 子网关联 > 编辑子网关联 > 选择上面创建的子网 > 保存
步骤 11: 现在启动一个 EC2 实例 >进入 EC2 实例 > 点击启动实例 >填写详细信息(类型:t2.micro,存储:默认,标签 – 名称:命名,安全:允许您自己的 IP 访问端口 22,并允许来自源的所有 TCP 和 ICMP-IPv4 流量,密钥对:您现有的密钥对,如果没有现有的密钥对,请创建一个新的 > 启动实例
步骤 12: 现在让我们 创建虚拟专用网关 > 搜索虚拟专用网关 > 点击创建 VPG > (为其命名

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。如需转载,请注明文章出处豆丁博客和来源网址。https://shluqu.cn/25824.html
点赞
0.00 平均评分 (0% 分数) - 0