Site to Site VPN配置

本节将配置一个Site to Site VPN, 由于它使用场景是连接AWS网络与on-premise, 这里使用一个AWS的VPC来代替:

  • 图右边:模拟on-premise网络,部署在默认的172.31.0.0/16,具有访问公网的能力;在里面创建一台实例,部署Libreswan VPN软件。
  • 图左边:创建一个private VPC及subnet,网段为10.0.0.0/16 ;同时在这个VPC创建一个VGW和CGW,创建VPN Connection。

image-20240608184842891

创建VPN完成后,左边VPC和右边的on-premise network具有了互相通讯的能力,里面的两个机器能互相ping通。左图10.0.0.0/16的机器安全组要放开来自172.31.0.0/16 ICMP的访问,反之右图的机器也要放开来自10.0.0.0/16的访问

本节两个VPC均在us-west-2, 也可以根据自己情况选择region

on-premise network创建实例

默认的VPC 172.31.0.0/16不用作任何更改,用于模拟on-premise network, 在里面先创建一台EC2,以后面安装libreswan软件:

image-20240608194158834

使用默认的Amazon Linux 2023:

image-20240608185808413

选择keypair,其他选项保持默认,点击创建。

创建完成后,编辑它的安全组,放开对10.0.0.16 ICMP的访问:

image-20240608190830648

记录下来它的Public IP地址,后面创建VGW的时候会用到:

image-20240608190959349

创建AWS Private VPC及实例

这一步是创建AWS Network,创建一个Private VPC和Subnet,并在里面创建一台机器:

image-20240608194107178

创建一个新的VPC:

image-20240608190625361

命名为vpn-test, 选择0个public subnet,其他选项如下:

image-20240608190756723

点击创建,VPC很快会创建完成。然后在这个VPC下面创建一台EC2, 同样使用默认的Amazon Linux 2023:

image-20240608190931957

注意vpc要选择刚才创建的10.0.0.0/16

image-20240608191247988

进行创建,等创建完成后,编辑它的安全组,放开172.31.0.0/16的访问:

image-20240608191342074

总结

本节做的是准备工作,下一节我们将继续创建VGW、CGW、VPN Connections:

image-20240608194548849