AWS Site-to-Site VPN 通过互联网在本地网络与 Amazon VPC 之间提供安全、加密的连接,从而实现跨位置的可靠通信和资源共享。
在本指南中,我们将使用不同区域中的第二个 VPC 来模拟本地环境,并配置 OpenSwan。这种方法演示了组织如何使用 Site-to-Site VPN 安全地连接多个位置,同时保持隐私和可靠的连接性。
!subnetSite-to-Site VPN 连接
设置 AWS Site-to-Site VPN 连接
以下步骤将指导我们完成 AWS Site-to-Site VPN 连接的配置:
步骤 1: 登录您的 AWS 账户 > 选择一个区域(这里我选择了孟买区域)> 在控制台页面搜索如下内容,
- VPC > 进入 VPC 页面 > 点击创建 VPC > 仅选择 VPC > 给您的 VPC 命名(name-vpc-aws),并设置 IPv4 CIDR 范围。
- 这里我们输入了 10.100.0.0/16),租期-默认 > 点击创建 VPC。
步骤 2: 在其下创建一个私有子网-
为此,请搜索 subnet > 点击创建子网 > 填写详细信息(选择上面创建的 VPC,输入名称,可用区,CIDR 范围-10.100.0.0/24)> 点击创建子网。
步骤 3: 进入 route table > 点击创建路由 > 填写详细信息(为其命名并选择在步骤-1中创建的 VPC)> 点击创建。
步骤 4: 将路由表与 subnet-Select 关联 路由表 > 子网关联 > 编辑子网关联 > 选择上面创建的子网 > 保存。
!Configuring Subnet Associations
步骤 5: 现在启动一个 EC2 实例 > 进入 EC2 实例 > 点击启动实例 > 填写详细信息(类型:t2.micro,存储:默认,标签 – 名称:命名,安全:根据您的要求设置,密钥对:您现有的密钥对,如果没有现有的密钥对,请创建一个新的 > 启动实例。以上步骤构成了 AWS 端的网络
步骤 6: 转到其他区域(与上一个不同)> 然后按照步骤-1所述创建一个 VPC(设置 CIDR -10.200.0.0/16)
步骤 7: 在其下创建一个公有子网- 为此,搜索 subnet > 点击创建子网 > 填写详细信息(选择上面创建的 VPC,输入名称,可用区,CIDR 范围-10.200.0.0/24)> 点击创建子网。
!Defining Subnet configuration
步骤 8: 由于它是公有子网,可以访问互联网,所以我们需要一个互联网网关。
- 进入互联网网关 点击创建互联网网关 > 命名并创建 > 点击创建的网关(操作 > 关联到 VPC > 选择上面创建的 VPC)。
!Configuring Internet Gateway Settings
- 尝试将 VPC 关联到互联网网关,下面的截图有效地说明了这一点:
步骤 9: 进入 route table > 点击创建路由 > 填写详细信息(为其命名并选择在步骤-6中创建的 VPC)> 点击创建。
步骤 10: 为 互联网网关添加路由条目- 选择路由表 > 进入路由 > 点击 编辑路由 > 添加路由(输入创建的互联网网关)> 保存。
将路由表与子网关联- 选择路由表 > 子网关联 > 编辑子网关联 > 选择上面创建的子网 > 保存。
步骤 11: 现在启动一个 EC2 实例 >进入 EC2 实例 > 点击启动实例 >填写详细信息(类型:t2.micro,存储:默认,标签 – 名称:命名,安全:允许您自己的 IP 访问端口 22,并允许来自源的所有 TCP 和 ICMP-IPv4 流量,密钥对:您现有的密钥对,如果没有现有的密钥对,请创建一个新的 > 启动实例。
步骤 12: 现在让我们 创建虚拟专用网关 > 搜索虚拟专用网关 > 点击创建 VPG > (为其命名