¿Qué es la conexión VPN de sitio a sitio de AWS?

Site-to-Site VPN ayuda a los clientes a conectarse desde su propia red local a la red lateral de AWS y configurar el enrutamiento para pasar el tráfico a través de la conexión a la red de destino. Como no tenemos una configuración local, en este artículo tendremos dos VPC diferentes en dos regiones diferentes y asumiremos una configuración local con una configuración de software de swan abierta.

AWS Site-to-Site VPN Connection

 

Nuestro principal objetivo es acceder a la subred privada a través de la subred pública de la configuración del software Open swan.

Paso 1: inicie sesión en su cuenta de AWS >> Elija una región (aquí he elegido la región de Mumbai) >> En la página de la consola, busque lo siguiente: 

VPC >> Ir a la página de VPC >> Haga clic en crear VPC >> Haga clic en VPC solamente >> Asigne un nombre a su VPC (nombre-vpc-aws), 

Rango CIDR de IPv4

Aquí le hemos dado 10.100.0.0/16), Tenancy-default>>Haga clic en crear VPC .

 

Paso 2: cree una subred privada debajo de ella. Para esa búsqueda, subred>>Haga clic en crear subred>>Complete los detalles (elija la VPC creada arriba, proporcione un nombre, zona de disponibilidad, rango CIDR-10.100.0.0/24)> >Haga clic en crear una subred .

 

Paso 3: Vaya a la tabla de rutas>>Haga clic en crear ruta>>Complete los detalles (Déle un nombre y elija la VPC creada en el paso 1)>>Haga clic en crear.

Paso 4: Asociar la tabla de rutas con la subred: seleccione la tabla de rutas -> Asociaciones de subred -> Editar asociaciones de subred -> Seleccione la subred creada anteriormente -> Guardar .

 

Paso 5: Ahora inicie una instancia EC2 >> Vaya a la instancia EC2 >> Haga clic en Iniciar una instancia >> Complete los detalles (Tipo: t2.micro, Almacenamiento: Predeterminado, Etiquetas – Nombre: dé un nombre, Seguridad: Déle de acuerdo con sus requisitos, Keypair: su par de claves existente o cree uno nuevo si no tiene un par de claves existente >> Instancia de lanzamiento .

Los pasos anteriores forman la red lateral de AWS 

Paso 6: Vaya a otras regiones (diferentes a la anterior) >> Luego cree una VPC como se menciona en el Paso 1 (Déle CIDR -10.200.0.0/16)

 

Paso 7: cree una subred pública debajo de ella. Para esa búsqueda, subred>>Haga clic en crear subred>>Complete los detalles (elija la VPC creada arriba, proporcione un nombre, zona de disponibilidad, rango CIDR-10.200.0.0/24)> >Haga clic en crear una subred .

 

Paso 8: dado que es una subred pública, tendrá acceso a Internet, por lo que necesitamos una puerta de enlace a Internet. Vaya a la puerta de enlace de Internet, haga clic en crear puerta de enlace de Internet>> Déle un nombre y cree>> haga clic en la puerta de enlace creada (Acciones-> adjuntar con vpc-> proporcione la VPC creada anteriormente).

 

 

Paso 9: Vaya a la tabla de rutas>>Haga clic en crear ruta>>Complete los detalles (Déle un nombre y elija la VPC creada en el paso 6)>>Haga clic en crear .

Paso 10: agregue una entrada de ruta para la puerta de enlace de Internet: seleccione Tabla de rutas -> Vaya a Rutas -> Haga clic en Editar rutas -> Agregar ruta (proporcione la puerta de enlace de Internet creada) -> Guardar .

Asocie la tabla de rutas con la subred: seleccione Tabla de rutas -> Asociaciones de subred -> Editar asociaciones de subred -> Seleccione la subred creada anteriormente -> Guardar .

Paso 11: Ahora inicie una instancia EC2 >> Vaya a la instancia EC2 >> Haga clic en Iniciar una instancia >> Complete los detalles (Tipo: t2.micro, Almacenamiento: Predeterminado, Etiquetas – Nombre: proporcione un nombre, Seguridad: Permitir puerto 22 para su propia IP y Todo TCP e ICMP-IPv4 de las fuentes, Keypair: su par de claves existente o cree uno nuevo si no tiene un par de claves existente>>Iniciar instancia.

Paso 12: Ahora, para crear una puerta de enlace privada virtual>> Buscar puerta de enlace privada virtual>>Haga clic en crear VPG>>(Déle un nombre).

 

Paso 13: Ahora vaya a acciones>>Adjuntar VPC>>Elija VPC-aws (VPC con subred privada).

 

Paso 14: vaya a la tabla de enrutamiento>>Haga clic en editar propagación de ruta>>Habilite en su puerta de enlace privada virtual en todas las tablas de enrutamiento creadas para ambos vpc.

 

Paso 15: Ahora, para crear la puerta de enlace del cliente>>Ir a la puerta de enlace del cliente>>Hacer clic en crear CGW>>Dar nombre, dar la dirección IP como IP pública de la instancia que lanzó con la subred pública>>Seleccionar el enrutamiento como estático-Mantener todo lo demás como es>>clic en crear.

 

Paso 16: Para crear una conexión de sitio a sitio: Vaya a Conexiones de VPN de sitio a sitio>>Haga clic en crear VPN (Proporcione un nombre, Puerta de enlace de destino-Puerta de enlace privada virtual (Proporcione la VPG creada anteriormente), Puerta de enlace del cliente-Existente (Proporcione el CG que creó anteriormente), opción de enrutamiento estática) mantenga todos los demás como están y cree .

 

 

Espere hasta que el estado esté disponible. Después de que esté disponible.

Paso 17: Descargue la configuración (seleccione el proveedor como Openswan).
 

 

Paso 18: Ahora SSH en su instancia creada con una subred pública:

Ejecute los siguientes comandos:

->$ sudo su
->Install openswan:  $ yum install openswan –y
->Go to- vim /etc/sysctl.conf and update 
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0 
net.ipv4.conf.all.send_redirects = 0

 

->Restart service Network- $ service network restart
->Create a file /etc/ipsec.d/aws.conf
->Inside that file paste the conn Tunnel1 details  from downloaded configuration file.

 

(IMPORTANT- Remove  auth=esp line, Replace leftsubnet=Customer end VPC CIDR range and
 rightsubnet=AWS side VPC CIDR)
-> Create another file /etc/ipsec.d/aws.secrets in that paste the key file present in 
   configuration(In IPSEC Tunnel 1  5th point)
-> start IPSEC service- $ systemctl start ipsec 
-> Check status of ipsec - $ systemctl status ipsec

Ahora debe hacer ping a la instancia privada desde la instancia de swan abierta. Dé el comando: haga ping a «la IP privada de la instancia». Si obtiene una respuesta, la configuración se realizó correctamente.

Podrá hacer ping.

Publicación traducida automáticamente

Artículo escrito por sitalpanigrahi87 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *