场景描述

默认情况下,您在 Amazon VPC 中启动的实例无法与您自己的(远程)网络进行通信。您可以通过创建 AWS Site-to-Site VPN(Site-to-Site VPN)连接并将路由配置为通过该连接传输流量,从而启用从您的 VPC 访问远程网络的权限。

尽管 VPN 连接 术语是一个泛指术语,但是在本文档中,VPN 连接是指您的 VPC 和您自己的本地网络之间的连接。站点到站点 VPN 支持 Internet 协议安全 (IPsec) VPN 连接。

官网地址:https://docs.aws.amazon.com/zh_cn/vpn/latest/s2svpn/VPC_VPN.html

需求描述

本地测试环境与生产环境实现内网相互访问(借助于开源软件openswan和aws的点到点vpn打通)

本地测试环境


AWS的北京区域,里面作为我的测试站点(172.31.0.0/16)Region:cn-north-1

生产环境

一个是在AWS的弗吉尼亚北部作为生产环境(10.0.0.0/16)Region:us-east-1

需求:本地测试环与生产环境之间的vpc互通(内网连接)

架构图如下:(该图片来自于互联网)


测试环境站点(北京区域)

主机一

主机名:openswan
内网IP:172.31.9.78
公网IP:52.81.54.134
描述:需要安装openswan软件进行打通

有一台Openswan的主机,这个主机的公网IP地址,稍后我们会使用到。在弗吉尼亚添加客户网关的时候会使用到这个IP(52.81.54.134

主机二

主机名:test
内网IP:172.31.11.131
公网IP:54.223.248.166
描述:运行一个web服务,方便测试


生产环境站点(弗吉尼亚)

主机一

主机名:lemon-01
内网IP:10.0.2.166
描述:会运行一个web服务


主机二

主机名:lemon-02
内网IP:10.0.2.170
描述:会运行一个web服务


VPN搭建

弗吉尼亚区域操作

客户网关--->虚拟私有网关--->站点到站点网关

创建客户网关

创建虚拟私有网关

创建完成之后,需要绑定对应的VPC。这里绑定的VPC是绑定的弗吉尼亚生产环境所在的这个VPC

创建点到点VPN连接

下载对应的配置,然后按照配置文件去到对应的北京区域openswan这个服务器上面去操作。

北京区域操作

下载下来的配置文件解析:

连接OpenSwan的EC2主机


安装openswan软件

###yum安装
yum update
yum -y install openswan

写配置文件

/etc/ipsec.d/aws.conf 文件路径,配置来资源在弗吉尼亚下载的字段


配置验证信息

启动Openswan

查看点到点vpn的信息

可以看到是已经UP了的

打通网络连接

弗吉尼亚

找到vpc所对应的路由表


弗吉尼亚的云主机,安装web

###主机一 10.0.2.166
yum update
yum -y install httpd
systemctl start httpd && systemctl enable httpd
echo "lemon01" >/var/www/html/index.html

###主机二 10.0.2.170
yum update
yum -y install httpd
systemctl start httpd && systemctl enable httpd
echo "lemon02" >/var/www/html/index.html

测试访问

北京区域:openswan主机访问弗吉尼亚的主机

北京区域同一个vpc访问弗吉尼亚网络(需要配置路由表)

让10.0.0.0/16然后找这个openswan所在的实例出去。这个时候需要把openswan所在这个ec2关闭源和目标检查

配置路由表(北京区域)

关闭源和目标检查

在北京区域的另一台机器测试(test)

至此:北京区域到弗吉尼亚区域打通网络访问