AWS Managed V*P*N 和 vigor Router

今儿早上有个新的请求,帮一个诊所搭建IPSec的专用网到AWS上,搭建一个新的服务器,而且希望完全和我们现有的网络隔绝。okay,那就创建一个新的子网,新的子网上创建新的实例,安全组,然后搭建一个IPSec的专用网。因为就一个诊所,我用第三方的EC2的开支和AWS本身的虚拟专用网网关的开支都差不多,所以我就用AWS自带的了。

首先创建一个子网

AWS Managed V*P*N 和 vigor Router

然后创建一个新的EC2实例

AWS Managed V*P*N 和 vigor Router

新的安全组
AWS Managed V*P*N 和 vigor Router

创建一个新的customer网关
AWS Managed V*P*N 和 vigor Router

如果没有现成的Virtual Private Gateway,那就创建一个,每个VPC只能绑定一个
AWS Managed V*P*N 和 vigor Router

创建一个新的××× Connection,注意创建的时候会用2个tunnel,客户端用哪个都行,反正密码要匹配就行
AWS Managed V*P*N 和 vigor Router

静态路由指向客户端的私有地址

AWS Managed V*P*N 和 vigor Router

最后路由表别忘记添加新的路由

AWS Managed V*P*N 和 vigor Router

AWS上的配置就这样了。

下面是客户端的配置

AWS Managed V*P*N 和 vigor Router

Vigor路由器IPSec一般选择dial out就行

AWS Managed V*P*N 和 vigor Router

iKE选择如下

AWS Managed V*P*N 和 vigor Router

这里设置tunnel的地址和对方的范围
AWS Managed V*P*N 和 vigor Router

AWS Managed V*P*N 和 vigor Router

几秒之后就成功连接了。ping测试一下成功
AWS Managed V*P*N 和 vigor Router

猜你喜欢

转载自blog.51cto.com/beanxyz/2177992
VPN
今日推荐