¿Cómo utilizo un BGP dinámico para crear un túnel VPN entre AWS y Oracle Cloud Infrastructure?

5 minutos de lectura
0

Quiero usar un protocolo de puerta de enlace fronteriza (BGP) dinámico para configurar un túnel de red privada virtual (VPN) entre AWS y Oracle Cloud Infrastructure (OCI).

Resolución

Para configurar un túnel AWS Site-to-Site VPN entre AWS y OCI, siga estos pasos:

  • En OCI, configure la red de nube virtual (VCN), las subredes y la lista y las reglas de seguridad.
  • En AWS, configure Amazon Virtual Private Cloud (Amazon VPC), las subredes y el enrutamiento.

Configuración de AWS

  1. Abra la consola de Amazon VPC y, a continuación, cree una puerta de enlace de cliente. Como aún no conoce la dirección IP de la puerta de enlace VPN de OCI, puede añadir los detalles que desee. Más adelante, puede especificar la dirección IP de la puerta de enlace de cliente y el número de sistema autónomo (ASN) correctos.
    Nota: Debe utilizar AWS para crear la puerta de enlace de cliente. La consola de Amazon VPC le permite realizar cambios en la puerta de enlace de cliente después de configurarla, pero OCI no.
  2. Abra la consola de Amazon VPC, cree una puerta de enlace privada virtual y, a continuación, conéctela a su Amazon VPC.
  3. Cree una conexión VPN. En Puerta de enlace privada virtual, elija el nombre de la puerta de enlace privada virtual que creó. En el ID de Puerta de enlace de cliente, elija el ID de la puerta de enlace de cliente que creó. En Opciones de enrutamiento, elija Dinámico (requiere BGP). (Opcional) En Opciones avanzadas para el túnel 1, active los algoritmos de cifrado avanzados.
    **Importante:**Compruebe que la clave P****reviamente compartida contenga solo letras y números. OCI no admite ciertos caracteres y AWS no admite el uso de espacios en una clave previamente compartida. También puede introducir su propia clave previamente compartida para asegurarse de que solo contenga letras y números.
  4. Descargue el archivo de configuración de Site-to-Site VPN genérico. Utilice la información de este archivo para configurar túneles VPN en la consola de OCI.

Configuración de OCI

  1. Abra la consola de Oracle Cloud.
  2. Siga las instrucciones del sitio web de Oracle para crear el equipo de las instalaciones del cliente. En el panel de navegación, seleccione Redes y, a continuación, elija Equipo de las instalaciones del cliente.
  3. Para la dirección IP pública, introduzca la dirección IP externa del túnel A del archivo de configuración que ha descargado.
  4. Elija Puerta de enlace de enrutamiento y, a continuación, cree una pasarela de enrutamiento dinámico. Conecte la puerta de enlace de enrutamiento dinámico a una VCN. Puede crear una VCN en la consola de Oracle Cloud o adjuntarla a una VCN existente. Para encontrar sus VCN, seleccione Redes en el panel de navegación. A continuación, seleccione Redes de nube virtual.
  5. Cree una conexión de Site-to-Site VPN en la consola de Oracle Cloud. Introduzca los detalles del equipo de las instalaciones del cliente y de la pasarela de enrutamiento dinámico que ha creado.
    Importante: Antes de elegirCrear conexión IPSec, debe configurar los ajustes de Tunnel1 y Tunnel2. Seleccione Mostrar opciones avanzadas e introduzca la clave previamente compartida y los detalles del BGP del archivo de configuración que ha descargado. Para Tunnel2, proporcione cualquier información porque no puede configurar un segundo túnel con OCI. Defina el tipo de enrutamiento en BGP.
  6. Tras crear la conexión de Site-to-Site VPN en el lado de la OCI, podrá ver la dirección IP pública de AWS-Tunnel1. Anote la dirección IP que se utilizará en los pasos siguientes.

Configuración de VPN Gateway en la consola de Amazon VPC

  1. Abra la consola de Amazon VPC y, a continuación, cree una puerta de enlace de cliente. En Dirección IP, introduzca la dirección IP de AWS-Tunnel1. En ASN de BGP, introduzca 31898. Este es el ASN de BGP predeterminado para la puerta de enlace de enrutamiento dinámico.
  2. Navegue hasta su conexión de Site-to-Site VPN. Elija Acciones y, a continuación, elija Modificar conexión VPN. Actualice el tipo de destino de la puerta de enlace de cliente y, a continuación, seleccione la puerta de enlace de cliente.

Nota: AWS tarda unos minutos en modificar y actualizar la conexión de Site-to-Site VPN.

Confirmación de que el estado del túnel está activo y prueba de la conexión

  1. Cuando AWS termine de modificar la conexión de Site-to-Site VPN, confirme que el túnel y el BGP estén en estado activo. Debe confirmarlo tanto en el lado de AWS como en el de OCI. Además, confirme que tiene el enrutamiento correcto. Cuando el túnel está activo, ambas nubes no permiten que el tráfico fluya de forma predeterminada.
  2. En la consola de Oracle Cloud, configure la lista de seguridad y el grupo de seguridad de red para permitir que el tráfico fluya entre OCI y AWS.
  3. En la consola de Amazon VPC, configure las ACL de red y los grupos de seguridad asociados a su conexión para permitir que el tráfico fluya entre AWS y OCI.
  4. Realice una prueba de conectividad bidireccional para comprobar la conexión del túnel entre OCI y AWS. Asegúrese de realizar una prueba de ping de AWS a OCI y de OCI a AWS.

Configuración de la conexión VPN redundante entre AWS y OCI

Solo puede usar una dirección IP local (dirección IP de puerta de enlace de cliente) para configurar los servicios Site-to-Site VPN de AWS y OCI. Debe repetir todos los pasos anteriores para crear una segunda conexión de Site-to-Site VPN. Utilice un túnel activo y un túnel duplicado para que, si un túnel deja de funcionar, el enrutamiento BGP pase automáticamente por el segundo túnel.

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace un año