Comment accéder à Internet à l'aide d'un VPN site à site sur mon réseau local ?

Lecture de 3 minute(s)
0

Je souhaite connecter mon réseau local à Internet à l'aide du AWS Site-to-Site VPN et d'AWS Transit Gateway.

Brève description

AWS Site-to-Site VPN permet une connectivité sécurisée entre les ressources AWS et le réseau sur site tel qu'un centre de données ou une succursale.

AWS Site-to-Site VPN fournit deux tunnels par connexion, à l'aide de la passerelle privée virtuelle ou de l'AWS Transit Gateway. La passerelle privée virtuelle fournit une connectivité à un seul Amazon Virtual Private Cloud (Amazon VPC) dans une région. La passerelle de transit fournit une connectivité à plusieurs Amazon VPC dans une région ainsi qu'à Internet.

Pour en savoir plus sur le fonctionnement du VPN site à site AWS, consultez Qu'est-ce que le AWS Site-to-Site VPN ?

Résolution

Établissez la connexion VPN de site à site via une passerelle de transit pour obtenir un accès Internet centralisé à partir de votre réseau sur site. Cette configuration centralisée utilise AWS Network Translation Service (passerelle NAT) pour se connecter à l’Internet.

Pour accéder à l’Internet depuis votre réseau local, procédez comme suit :

1.    Créez une passerelle de transit.

2.    Créez un VPN site à site à l'aide d'une passerelle de transit.

3.    Liez votre Amazon VPC à une passerelle de transit dans votre région.

4.    Créez une passerelle NAT dans un sous-réseau public du même Amazon VPC.

5.    Créez une route par défaut 0.0.0.0/0 dans la table de routage de sous-réseau du VPC associée à la passerelle de transit. Cette route pointe vers la passerelle NAT que vous avez créée précédemment.

Destination  Target
0.0.0.0/0    nat-12345678901234567

6.    Créez une route pour l'adresse CIDR locale dans la table de routage du sous-réseau public que vous avez utilisée précédemment. Cet itinéraire pointe vers la passerelle de transit.

Destination  Target
10.0.0.0/16  tgw-12345678909876543
0.0.0.0/0    igw-12345678901234567

7.    Créez une route par défaut 0.0.0.0/0 dans la table de routage de la passerelle de transit associée à l’attachement VPN. Ensuite, pointez-le vers l’attachement Amazon VPC :

CIDR        Attachment ID                  Resource ID        Resource type       Route type        Route state    Prefix list ID
0.0.0.0     tgw-attach-98765432109876      vpc-987654321      VPC                 Static            Active         -

8.    Créez une route (route statique ou propagation) pour le CIDR local dans la table de routage de la passerelle de transit associée à l’attachement Amazon VPC. Ensuite, pointez-le vers l’attachement VPN :

CIDR          Attachment ID               Resource ID         Resource type      Route type       Route state     Prefix list ID
10.0.0.0/16   tgw-attach-1234567890123    vpn-1234567897      VPN                Static           Active          -

Remarque : Le domaine de cryptage du AWS Site-to-Site VPN doit autoriser le trafic entre le CIDR local et n'importe quelle destination (0.0.0.0), un VPN basé sur des règles.

Informations connexes

Création d'un attachement VPN pour une passerelle de transit

Tableaux des itinéraires des passerelles de transit

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an