Bài viết này hướng dẫn kết nối VPNaaS của 2 nền tảng AWS và OPS trên Unify portal
Trong ví dụ này chúng ta sẽ tạo kết nối VPN Site-to-Site với các thông số như trong topology bên dưới:
Bước 1. Tạo Customer gateway
Customer Gateway là một tài nguyên trong AWS để đại diện cho thiết bị gateway tại on-premises network.
Để tạo Customer gateway thao tác như sau:
a. Truy cập: https://console.aws.amazon.com/vpc/
b. Chọn Customer gateways > Create customer gateway
Nhập các trường thông tin và IP address là Local IP public của VPN Gateway FCI
c. Chọn Create customer gateway
Thông tin Customer gateway đã tạo
Bước 2. Tạo Virtual Private Gateway
Để tạo Virtual Private Gateway thao tác như sau:
a. Trên navigation pane, chọn Virtual private gateways > Create virtual private gateway
b. Chọn Create virtual private gateway
Kết quả sau khi tạo
c. Attach Virtual private gateway vào VPC
Bước 3. Cấu hình routing
Config routing để hướng lưu lượng từ VPC (AWS) đến Customer Gateway (FCI) thông qua Virtual Private Gateway.
Bật tính năng route propagation cho route table để tự động thêm các routes từ VPN connection vào route table
a. Vào navigation pane, chọn Route tables.
b. Chọn Route table được liên kết với subnet.
c. Trên tab Route propagation, chọn Edit route propagation.
d. Chọn Virtual private gateway đã tạo trong quy trình trước đó > Enable Propagation, sau đó chọn Lưu.
Bước 4. Cập nhật Security group
Cập nhật các Security group để cho phép truy cập SSH, RDP và ICMP.
Để thêm rule vào Security group thao tác như sau:
a. Tại navigation pane, chọn Security groups.
b. Chọn security group cho instances trong VPC muốn cho phép truy cập.
c. Tại Inbound rules tab, Chọn Edit inbound rules.
d. Thêm rules để allow inbound SSH, RDP, and ICMP, và sau đó chọn Save rules
Bước 5. Tạo VPN connection
Tạo VPN connection bằng Customer gateway kết hợp với Virtual private gateway đã tạo trước đó.
Để tạo VPN connection
a. Tại navigation pane, chọn Site-to-Site VPN connections.
b. Chọn Create VPN connection.
c. Chọn Target gateway type là Virtual private gateway
d. Chọn VGW và CGW đã tạo trước đó
e. Routing option chọn Static, static IP prefixes: Nhập dải subnet phía FCI
g. Nhập Local IPv4 network: Nhập dải subnet phía FCI
h. Nhập Remote IPv4 network: Nhập dải subnet phía AWS và lựa chọn tunnel 1 options
j. Chọn edit tunnel options để chỉnh sửa các thông số cho tunnel
k. Chỉnh sửa các thông số cho tunnel1 và tunnel2
Note: Ở ví dụ này, bạn không cần nhập gì vì AWS sẽ tự động chọn giá trị default là 28800 và 3600 (các giá trị này sẽ đuợc set ở phía FCI để tối ưu hoá kết nối ở các buớc sau)
l. Chọn Create VPN connection.
Khởi tạo thành công VPN Connection có trạng thái là 'Available'.
Tiếp theo, kiểm tra lại Route table đã route đúng chưa.
Bước 6. Tải configuration file
Sau khi tạo VPN connection, có thể tải xuống configuration file để sử dụng cho việc định cấu hình tại FCI VPC.
Để tải configuration file thao tác như sau:
a. Vào trang VPN connection
b. Chọn connection vừa tạo > chọn Download configuration
c. Chọn Vendor: pfSense, IKE version: IKEv1 > chọn Download
Ta sẽ dựa vào configuration file này để tạo VPN Site-to-Site phía FCI
Bước 1. Tạo IPSec Policy
Tạo IPSec Policy với các thông tin sau:
Note: Lifetime value (phase 2) cần trùng với bên AWS chúng ta đã config phía trên, ở đây là 3600s
Bước 2. Tạo IKE Policy
Tạo IKE Policy với các thông tin sau:
Note: Lifetime value (phase 1) cần trùng với bên AWS chúng ta đã config phía trên, ở đây là 28800s
Bước 3. Tạo Customer gateways
Tạo customer gateway với các thông tin sau:
Bước 4. Tạo VPN connection
Tạo VPN connection với các thông tin sau:
Đến đây chúng ta đã hoàn thành cấu hình VPN Site-to-Site giữa AWS và FCI Cloud
Sau khi kết nối thành công `Operation status` của các VPN connection phía FCI Cloud sẽ là `Online`
Khởi tạo các VM nằm trong mỗi VPC sử dụng dải mảng trong VPN Site-to-Site và PING các VM qua lại với nhau.
Kết quả khi PING từ FCI qua AWS
Kết quả khi PING từ AWS qua FCI Cloud