本节将配置一个Site to Site VPN
, 由于它使用场景是连接AWS网络与on-premise, 这里使用一个AWS的VPC来代替:
172.31.0.0/16
,具有访问公网的能力;在里面创建一台实例,部署Libreswan VPN
软件。10.0.0.0/16
;同时在这个VPC创建一个VGW和CGW,创建VPN Connection。创建VPN完成后,左边VPC和右边的on-premise network具有了互相通讯的能力,里面的两个机器能互相ping通。左图10.0.0.0/16
的机器安全组要放开来自172.31.0.0/16
ICMP的访问,反之右图的机器也要放开来自10.0.0.0/16
的访问
本节两个VPC均在us-west-2, 也可以根据自己情况选择region
默认的VPC 172.31.0.0/16
不用作任何更改,用于模拟on-premise network, 在里面先创建一台EC2,以后面安装libreswan
软件:
使用默认的Amazon Linux 2023:
选择keypair,其他选项保持默认,点击创建。
创建完成后,编辑它的安全组,放开对10.0.0.16
ICMP的访问:
记录下来它的Public IP地址,后面创建VGW的时候会用到:
这一步是创建AWS Network,创建一个Private VPC和Subnet,并在里面创建一台机器:
创建一个新的VPC:
命名为vpn-test
, 选择0个public subnet,其他选项如下:
点击创建,VPC很快会创建完成。然后在这个VPC下面创建一台EC2, 同样使用默认的Amazon Linux 2023:
注意vpc要选择刚才创建的10.0.0.0/16
:
进行创建,等创建完成后,编辑它的安全组,放开172.31.0.0/16
的访问:
本节做的是准备工作,下一节我们将继续创建VGW、CGW、VPN Connections: