Je souhaite connecter mon réseau local à Internet à l'aide du AWS Site-to-Site VPN et d'AWS Transit Gateway.
Brève description
AWS Site-to-Site VPN permet une connectivité sécurisée entre les ressources AWS et le réseau sur site tel qu'un centre de données ou une succursale.
AWS Site-to-Site VPN fournit deux tunnels par connexion, à l'aide de la passerelle privée virtuelle ou de l'AWS Transit Gateway. La passerelle privée virtuelle fournit une connectivité à un seul Amazon Virtual Private Cloud (Amazon VPC) dans une région. La passerelle de transit fournit une connectivité à plusieurs Amazon VPC dans une région ainsi qu'à Internet.
Pour en savoir plus sur le fonctionnement du VPN site à site AWS, consultez Qu'est-ce que le AWS Site-to-Site VPN ?
Résolution
Établissez la connexion VPN de site à site via une passerelle de transit pour obtenir un accès Internet centralisé à partir de votre réseau sur site. Cette configuration centralisée utilise AWS Network Translation Service (passerelle NAT) pour se connecter à l’Internet.
Pour accéder à l’Internet depuis votre réseau local, procédez comme suit :
1. Créez une passerelle de transit.
2. Créez un VPN site à site à l'aide d'une passerelle de transit.
3. Liez votre Amazon VPC à une passerelle de transit dans votre région.
4. Créez une passerelle NAT dans un sous-réseau public du même Amazon VPC.
5. Créez une route par défaut 0.0.0.0/0 dans la table de routage de sous-réseau du VPC associée à la passerelle de transit. Cette route pointe vers la passerelle NAT que vous avez créée précédemment.
Destination Target
0.0.0.0/0 nat-12345678901234567
6. Créez une route pour l'adresse CIDR locale dans la table de routage du sous-réseau public que vous avez utilisée précédemment. Cet itinéraire pointe vers la passerelle de transit.
Destination Target
10.0.0.0/16 tgw-12345678909876543
0.0.0.0/0 igw-12345678901234567
7. Créez une route par défaut 0.0.0.0/0 dans la table de routage de la passerelle de transit associée à l’attachement VPN. Ensuite, pointez-le vers l’attachement Amazon VPC :
CIDR Attachment ID Resource ID Resource type Route type Route state Prefix list ID
0.0.0.0 tgw-attach-98765432109876 vpc-987654321 VPC Static Active -
8. Créez une route (route statique ou propagation) pour le CIDR local dans la table de routage de la passerelle de transit associée à l’attachement Amazon VPC. Ensuite, pointez-le vers l’attachement VPN :
CIDR Attachment ID Resource ID Resource type Route type Route state Prefix list ID
10.0.0.0/16 tgw-attach-1234567890123 vpn-1234567897 VPN Static Active -
Remarque : Le domaine de cryptage du AWS Site-to-Site VPN doit autoriser le trafic entre le CIDR local et n'importe quelle destination (0.0.0.0), un VPN basé sur des règles.
Informations connexes
Création d'un attachement VPN pour une passerelle de transit
Tableaux des itinéraires des passerelles de transit