測試站台對站台 VPN 連接。 - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

測試站台對站台 VPN 連接。

建立 AWS Site-to-Site VPN 連線並設定客戶閘道後,您可以啟動執行個體並透過 ping 執行個體來測試連線。

開始之前,請確認以下事項:

  • 使用會回應 ping 請求的 AMI。建議您使用 Amazon Linux AMI。

  • 在您的 VPC 中設定任何安全群組或網路 ACL,篩選執行個體的流量,以允許傳入和傳出 ICMP 流量。這可讓執行個體接收 ping 請求。

  • 如果您使用的是執行 Windows Server 的執行個體,請連接至執行個體,並在 Windows 防火牆上啟用傳入 ICMPv4,才能 ping 執行個體。

  • (靜態路由) 確定客戶閘道裝置具有連往 VPC 的靜態路由,而且您的 VPN 連線是具有靜態路由,以便流量可以回到您的客戶閘道裝置。

  • (動態路由) 確定已建立客戶閘道裝置上的 BGP 狀態。BGP 對等互連工作階段大約需要 30 秒的時間才能建立。確定路由已經 BGP 正確公告且顯示在子網路路由表中,這樣流量才能回到您的客戶閘道。確定兩個通道均已使用 BGP 路由來設定。

  • 確定您已在 VPN 連接的子網路路由表中設定路由。

測試連線
  1. https://console.aws.amazon.com/ec2/ 開啟 Amazon EC2 主控台。

  2. 在儀表板上,選擇啟動執行個體

  3. (選用) 對於名稱,輸入執行個體的描述性名稱。

  4. 應用程式和作業系統映像 (Amazon Machine Image) 下,選擇快速入門,然後選擇執行個體的作業系統。

  5. 針對金鑰對名稱,選擇現有的金鑰對或建立新的金鑰對。

  6. 對於網路設定,請選擇選取現有的安全群組,然後選擇您已設定的安全群組。

  7. Summary (摘要) 面板中,選擇 Launch instance (啟動執行個體)。

  8. 待執行個體執行之後,取得其私有 IP 地址 (例如 10.0.0.4)。Amazon EC2 主控台顯示的執行個體詳細資訊將包含該地址。

  9. 從客戶閘道裝置後端之網路中的電腦,使用 ping 命令加上執行個體的私有 IP 地址。

    ping 10.0.0.4

    成功回應類似如下。

    Pinging 10.0.0.4 with 32 bytes of data: Reply from 10.0.0.4: bytes=32 time<1ms TTL=128 Reply from 10.0.0.4: bytes=32 time<1ms TTL=128 Reply from 10.0.0.4: bytes=32 time<1ms TTL=128 Ping statistics for 10.0.0.4: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milliseconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms

    若要測試通道容錯移轉,您可以暫時停用客戶閘道裝置上的其中一個通道,然後重複此步驟。您無法從 VPN 連接的 AWS 端停用通道。

  10. 若要測試內部部署網路的連線,您可以使用 SSH 或 RDP 從網路連線到執行個體。 AWS 然後,您可以使用網路中另一部電腦的私人 IP 位址執行 ping 命令,以確認連線的雙方都可以發出和接收請求。

    如需有關如何 Connect 到 Linux 執行個體的詳細資訊,請參閱 Amazon EC2 使用者指南中的連線到 Linux 執行個體。如需有關如何 Connect 到 Windows 執行個體的詳細資訊,請參閱 Amazon EC2 使用者指南中的連線到您的 Windows 執行個體。