Quero configurar uma conexão AWS Site-to-Site VPN estática entre a AWS e o IBM Cloud.
Resolução
Para configurar uma conexão Site-to-Site VPN entre a AWS e o IBM Cloud, faça o seguinte:
- No IBM, configure uma nuvem privada virtual (VPC), sub-redes, tabelas de rotas, grupos de segurança e regras de lista de controle de acesso (ACL).
- No lado da AWS, configure uma VPC, sub-redes e roteamento.
Configuração da AWS
-
Abra o console da Amazon VPC e depois crie um gateway do cliente. Como você ainda não sabe o endereço IP do gateway do VPN da IBM, você pode adicionar os detalhes que desejar. Você poderá depois especificar o endereço IP correto do gateway do cliente e o número de sistema autônomo (ASN).
Observação: você deve usar a AWS para criar o gateway do cliente. O console do Amazon VPC permite alterar o gateway do cliente depois de configurá-lo, já o IBM Cloud não.
-
Abra o console da Amazon VPC, crie um gateway privado virtual e, em seguida, conecte-o à sua Amazon VPC.
-
Crie uma conexão de VPN. Em Gateway privado virtual, escolha o nome do gateway privado virtual que você criou. Em ID do gateway do cliente, escolha o ID do gateway do cliente que você criou. Para Opções de roteamento, escolha Estático. (Opcional) Em Opções avançadas para o túnel 1, ative os algoritmos de criptografia avançados.
-
Faça o download do arquivo genérico de configuração da Site-to-Site VPN. Use as informações desse arquivo para configurar túneis de VPN no IBM Cloud.
Configuração do IBM Cloud
-
Abra o IBM Cloud e use as instruções no site da IBM para criar uma política de IKE. Insira um nome para sua política e depois os seguintes detalhes:
Região: Washington DC
Versão IKE: 2
Autenticação: sha1
Criptografia: aes128
Grupo Diffie-Hellman: 2
Validade da chave: 28800
-
Criar uma política IPsec. Insira um nome para sua política e depois os seguintes detalhes:
Região: Washington DC
Versão IKE: 2
Autenticação: sha1
Perfect forward secrecy: Turned on
Grupo Diffie-Hellman: 2
Validade da chave: 3600
-
Crie uma conexão Site-to-Site VPN no IBM Cloud. Insira os detalhes das políticas IKE e IPsec que você criou. Para criar a conexão VPN, você precisa do endereço IP do gateway de pares e das chaves pré-compartilhadas da AWS. Anote essas informações do arquivo de configuração que você baixou da AWS antes de continuar configurando sua VPN.
-
Após criar a Site-to-Site VPN do lado da IBM, você pode visualizar o endereço IP público para o Tunnel1. Anote o endereço IP a ser usado nas etapas a seguir.
Configurar o gateway de VPN no console da Amazon VPC
- Abra o console da Amazon VPC e depois crie um gateway do cliente. Para endereço IP, insira o endereço IP da VPN IBM e não o endereço IP secundário.
- Navegue até sua conexão Site-to-Site VPN. Escolha Ações e, em seguida, escolha Modificar conexão VPN. Atualize o tipo de alvo para o gateway do cliente. Escolha o novo gateway do cliente que usa o endereço IP da VPN IBM.
Observação: a AWS leva alguns minutos para modificar e atualizar a conexão da Site-to-Site VPN.
Confirme se o status do túnel está ATIVO e teste a conexão
- Depois que a AWS terminar de modificar a conexão Site-to-Site VPN, confirme se o túnel está ATIVO. Você deve confirmar isso tanto no lado da AWS quanto no lado da IBM. Além disso, confirme se você tem o roteamento correto. Quando o túnel está ativo, ambas as nuvens não permitem que o tráfego flua por padrão.
- Na IBM Cloud, configure os grupos de segurança e as ACLs para permitir que o tráfego flua entre a IBM e a AWS.
- No console da Amazon VPC, configure as ACLs de rede e os grupos de segurança associados à sua conexão. Isso permite que o tráfego flua entre AWS e IBM.
- Execute um teste de conectividade bidirecional para verificar a conexão do túnel entre IBM e AWS. Faça um teste de ping AWS para IBM e IBM para AWS.