AWS Managed V*P*N 和 vigor Router
今儿早上有个新的请求,帮一个诊所搭建IPSec的专用网到AWS上,搭建一个新的服务器,而且希望完全和我们现有的网络隔绝。okay,那就创建一个新的子网,新的子网上创建新的实例,安全组,然后搭建一个IPSec的专用网。因为就一个诊所,我用第三方的EC2的开支和AWS本身的虚拟专用网网关的开支都差不多,所以我就用AWS自带的了。首先创建一个子网
https://s1.运维网.com/images/blog/201809/21/8487c6c0f03cf3c1351f36e764b01b14.png
然后创建一个新的EC2实例
https://s1.运维网.com/images/blog/201809/21/c1b139c4324f6f786a87f5467d4a2bdc.png
新的安全组
https://s1.运维网.com/images/blog/201809/21/f2b364c380bce7684400dc1eb7700c34.png
创建一个新的customer网关
https://s1.运维网.com/images/blog/201809/21/9845a18e6d905e7b1bca453cef209b21.png
如果没有现成的Virtual Private Gateway,那就创建一个,每个VPC只能绑定一个
https://s1.运维网.com/images/blog/201809/21/2ad6001e5b27907166f1988ff8b36b0a.png
创建一个新的××× Connection,注意创建的时候会用2个tunnel,客户端用哪个都行,反正密码要匹配就行
https://s1.运维网.com/images/blog/201809/21/22b510d1f6ae3f6deedd9d825523a4d2.png
静态路由指向客户端的私有地址
https://s1.运维网.com/images/blog/201809/21/004332a1c69e9388848aa0cac0c2453b.png
最后路由表别忘记添加新的路由
https://s1.运维网.com/images/blog/201809/21/04c98031a89043cacd6efe0acdc407ed.png
AWS上的配置就这样了。
下面是客户端的配置
https://s1.运维网.com/images/blog/201809/21/627aedc7e5813968728bcebb3626be1f.png
Vigor路由器IPSec一般选择dial out就行
https://s1.运维网.com/images/blog/201809/21/d434bbcc21a1a7752bbf1485134715da.png
iKE选择如下
https://s1.运维网.com/images/blog/201809/21/1d82276c19dea6dc9e64f52225fd5769.png
这里设置tunnel的地址和对方的范围
https://s1.运维网.com/images/blog/201809/21/f107e5cd616ba9cdd615de693b30b48b.png
https://s1.运维网.com/images/blog/201809/21/d4cc5c42b0dc1d0e8257950dc4b1cb41.png
几秒之后就成功连接了。ping测试一下成功
https://s1.运维网.com/images/blog/201809/21/efec8317c6f48572f27a584dc1808a85.png
页:
[1]