Tất cả tài liệu

VPN Site-to-Site

    Cấu hình kết nối VPN Site-to-Site giữa FCI Cloud và AWS (Transit-Gateway)
    Cấu hình kết nối VPN Site-to-Site giữa FCI Cloud và AWS (Transit-Gateway)
    Updated on 05 May 2025

    Bài viết này hướng dẫn kết nối VPNaaS của 2 nền tảng AWS và OPS trên Unify portal

    Trong ví dụ này chúng ta sẽ tạo kết nối VPN Site-to-Site với các thông số như trong topology bên dưới:

    file

    I. Cấu hình VPN Site-to-Site trên FCI Cloud

    Bước 1. Tạo IPSec Policy

    1.1 Tạo IPSec Policy với các bước sau: file 1.2 Tạo IPSec Policy với các thông tin sau:

    file 1.3 Kết quả
    file

    Bước 2. Tạo IKE Policy

    2.1 Tạo IKE Policy với các bước sau:
    file

    2.2 Tạo IKE Policy với các thông tin sau:
    file 2.3 Kết quả:
    file Bước 3. Tạo Customer gateways

    3.1 Tạo customer gateway với các bước sau: file 3.2 Tạo customer gateway với các thông tin sau: file 3.3 Kết quả: file Lưu ý, vì ta chưa tạo VPN ở AWS nên bước này vẫn là IP ngẫu nhiên, Tới cuối bài, ta sẽ chỉnh sửa lại IP này ở Phần 3.

    Bước 4. Tạo VPN connection
    4.1 Tạo VPN connection với các bước sau: file 4.2 Tạo VPN connection với các thông tin sau: file 4.3 Kết quả:
    file

    • Chúng ta sẽ có IP VPN gateway ở mục `Local IP public:`

    file

    II. Cấu hình VPN Site-to-Site trên AWS

    Bước 1. Tạo Customer gateway
    Customer Gateway là một tài nguyên trong AWS để đại diện cho thiết bị gateway tại on-premises network.
    Để tạo Customer gateway thao tác như sau:

    1. Truy cập: https://console.aws.amazon.com/vpc/
    2. Chọn Customer gateways > Create customer gateway

    Nhập các trường thông tin và IP address là Local IP public của VPN Gateway FCI
    file

    1. Chọn Create Customer gateway

    Thông tin Customer gateway đã tạo:
    file Bước 2. Tạo Create transit gateway
    Để tạo Create transit gateway thao tác như sau:

    1. Trên navigation pane, chọn Transit gateway > Create transit gateway file
    2. Kết quả sau khi tạo file
    3. Attach transit gateway vừa tạo vào VPC file Bước 3. Tạo VPN connection

    3.1. Tạo VPN connection Tạo VPN connection bằng Customer gateway ( Phần I.4.3)Attach Transit Gateway đã tạo ở bên trên đó.

    Để tạo VPN connection:

    1. Tại navigation pane, chọn Site-to-Site VPN connections.
    2. Chọn Create VPN connection.
    3. Chọn Target gateway typeTransit Gateway
    4. Chọn Transit Gateway và Customer gateway đã tạo trước đó
    5. Routing option chọn Static, static IP prefixes: Nhập dải subnet phía FCI (172.16.8.0/24)
    6. Nhập Local IPv4 network: Nhập dải subnet phía FCI
    7. Nhập Remote IPv4 network: Nhập dải subnet phía AWS
    8. Chỉnh sửa các thông số cho tunnel1tunnel2
    9. Chọn Create VPN connection. file

    file

    3.2 Attach transit gateway vào VPN connection file Kết quả: file Bước 4. Cấu hình routing
    Config routing để hướng lưu lượng từ VPC (AWS) đến Customer Gateway (FCI) thông qua Transit Gateway.

    Thêm các routes từ VPN connection vào route table. (subnet FCI: 172.16.8.0/16 ) file Bước 5. Cập nhật Security group
    Cập nhật các Security group để cho phép truy cập SSH, RDPICMP.
    Để thêm rule vào Security group thao tác như sau:

    1. Tại navigation pane, chọn Security groups.
    2. Chọn security group cho instances trong VPC muốn cho phép truy cập.
    3. Tại Inbound rules tab, chọn Edit inbound rules. Cho phép dãy subnet của FCI qua với trạng thái All Traffic.
    4. Thêm rules để allow inbound SSH, RDP, and ICMP, và sau đó chọn Save rules file Khởi tạo thành công VPN Connection có trạng thái là 'Available'. Tiếp theo, kiểm tra lại Route table đã route đúng chưa.

    Bước 6. Tải configuration file
    Sau khi tạo VPN connection, có thể tải xuống configuration file để sử dụng cho việc định cấu hình tại FCI VPC.
    Để tải configuration file thao tác như sau:

    1. Vào trang VPN connection
    2. Chọn connection vừa tạo > chọn Download configuration
    3. Chọn Vendor: pfSense, IKE version: IKEv1( hoặc IKEv2) > chọn Download file Ta sẽ dựa vào configuration file này để tạo VPN Site-to-Site phía FCI

    III. Chỉnh sửa cấu hình VPN Site-to-Site trên FCI Cloud với IP mới của VPN AWS

    1. Sử dụng IP ở Tunnel 1 để chỉnh sửa lại ở phía FCI: file

    2. Xóa VPN Connection đã tạo spam ở phía FCI: file   Chờ khoảng 3-5 phút thì quá trình xóa sẽ hoàn tất.

    3. Edit Customter Gateways theo IP mới của AWS đã tạo. file file

    4. Tạo lại VPN Connection như ở phần I.4.2 file

      • Đến đây chúng ta đã hoàn thành cấu hình VPN Site-to-Site giữa AWS và FCI Cloud
      • Sau khi kết nối thành công ở cuối bài hướng dẫn `Operation status` của các VPN connection phía FCI Cloud sẽ là `Online` và AWS là `UP` ở tunnel 1
      • Kiểm tra trạng thái kết nối phía AWS
        Vào VPN connections > chọn VPN connection > chọn Tunnel details
        Nếu kết nối thành công status của các tunnels sẽ là `UP`
      • Cách Kiểm tra kết quả:

    Khởi tạo các VM nằm trong mỗi VPC sử dụng dải mảng trong VPN Site-to-Site và PING các VM qua lại với nhau.

    Kết quả khi PING từ FCI qua AWS
    Kết quả khi PING từ AWS qua FCI Cloud