入門 - AWS Site-to-Site VPN

入門

使用下列程序設定 AWS Site-to-Site VPN 連接。在建立期間,系統會要求您為目標閘道類型指定虛擬私有閘道、傳輸閘道或「未關聯」。在指定「未關聯」的情況下建立 Site-to-Site VPN 連接時,您可以稍後選擇目標閘道類型,或為 AWS Cloud WAN 使用它作為 Site-to-Site VPN 連接。此程序概述使用虛擬私有閘道建立 Site-to-Site VPN 連接,並假設您擁有具有一或多個子網路的現有 VPC。

若要使用虛擬私有閘道來設定 Site-to-Site VPN 連接,請完成下列步驟:

如需瞭解建立 Site-to-Site VPN 連接以搭配 AWS Cloud WAN 來使用的步驟,請參閱 建立 AWS Cloud WAN Site-to-Site VPN 連接

如需在傳輸閘道上建立 Site-to-Site VPN 連接的步驟,請參閱 建立傳輸閘道 VPN 連接

先決條件

您需要下列資訊,以便設定和配置 Site-to-Site VPN 連接的元件。

項目 資訊
客戶閘道裝置 VPN 連接在您這端的實體或軟體裝置。您需要廠商 (例如 Cisco)、平台 (例如 ISR 系列路由器) 以及軟體版本 (例如 IOS 12.4)。
客戶閘道 若要在 AWS 中建立客戶閘道資源,您需要下列資訊:
  • 適用於裝置外部界面的可由網際網路路由 IP 地址

  • 路由類型:靜態或動態

  • 針對動態路由,邊界閘道協定 (BGP) 自治系統編號 (ASN)

  • (選用) 自 AWS Private Certificate Authority 發出、用於驗證 VPN 的私有憑證

如需更多詳細資訊,請參閱 站台對站台 VPN 連接的客戶閘道選項

(選用) BGP 工作階段的 AWS 端 ASN。

您可以在建立虛擬私有閘道或傳輸閘道時指定此選項。若未指定值,即會套用預設 ASN。如需更多詳細資訊,請參閱 虛擬私有閘道

VPN 連接 若要建立 VPN 連接,您需要下列資訊:

建立客戶閘道

客戶閘道向 AWS 提供您客戶閘道裝置或軟體應用程式的資訊。如需更多詳細資訊,請參閱 客戶閘道

如果您打算使用私有憑證來驗證您的 VPN,請使用 從次級 CA 建立私有憑證AWS Private Certificate Authority 如需建立私有憑證的詳細資訊,請參閱《AWS Private Certificate Authority 使用者指南》中的建立及管理私有 CA

注意

您必須指定私有憑證的 IP 地址或 Amazon 資源名稱。

使用主控台建立客戶閘道
  1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇 Customer Gateways (客戶閘道),然後選擇 Create Customer Gateway (建立客戶閘道)

  3. 完成下列資訊,然後選擇 Create Customer Gateway (建立客戶閘道)

    • (選用) 針對 Name (名稱),輸入您客戶閘道的名稱。執行此作業會使用 Name 做為索引鍵,以及您指定的值來建立標籤。

    • 對於 BGP ASN,輸入您客戶閘道的邊界閘道協定 (BGP) 自主系統編號 (ASN)。

    • (選用) 針對 IP Address (IP 地址),輸入您客戶閘道裝置之靜態、可由網際網路路由的 IP 地址。如果您的客戶閘道裝置位在啟用 NAT-T 的 NAT 裝置後端,請使用 NAT 裝置的公有 IP 地址。

    • (選用) 如果您要使用私有憑證,對於 Certificate ARN (憑證 ARN),請選擇私有憑證的 Amazon 資源名稱。

    • (可選)對於 Device (裝置) 中,輸入承載此客戶閘道的裝置名稱。

使用命令列或 API 建立客戶閘道

建立目標閘道

若要在 VPC 和內部部署網路之間建立 VPN 連接,您必須在連接的 AWS 端建立目標閘道。目標閘道可以是虛擬私有閘道或傳輸閘道。

建立虛擬私有閘道

當您建立虛擬私有閘道時,您可為閘道的 Amazon 端指定私有自發系統編號 (ASN),或使用 Amazon 預設 ASN。這個 ASN 和客戶閘道指定的 ASN 絕不能相同。

在您建立虛擬私有閘道之後,您必須予以連接至您的 VPC。

建立虛擬私有閘道並予以連接至您的 VPC
  1. 在導覽窗格中,選擇 Virtual Private Gateways (虛擬私有閘道)Create Virtual Private Gateway (建立虛擬私有閘道)

  2. (選用) 輸入您虛擬私有閘道的 Name tag (名稱)。執行此作業會使用 Name 做為索引鍵,以及您指定的值來建立標籤。

  3. 針對 ASN,保留預設選項以使用預設的 Amazon ASN。否則,請選擇 Custom ASN (自訂 ASN) 並輸入值。對於 16 位元的 ASN,此值的範圍必須為 64512 到 65534。對於 32 位元的 ASN,此值的範圍必須為 4200000000 到 4294967294。

  4. (選用)如果需要,請為您的虛擬私有閘道建立其他標籤。

  5. 選擇 Create Virtual Private Gateway (建立虛擬私有閘道)

  6. 選取您建立的虛擬私有閘道,然後選擇 Actions (動作)Attach to VPC (連接到 VPC)

  7. 根據 Available VPCs (可用的 VPC),從清單選取您的 VPC,然後選擇Attach to VPC (連接到 VPC)

使用命令列或 API 建立虛擬私有閘道
使用命令列或 API 將虛擬私有閘道連接到 VPC

建立傳輸閘道

如需建立傳輸閘道的詳細資訊,請參閱 Amazon VPC 傳輸閘道中的傳輸閘道

設定路由

如要讓您 VPC 中的執行個體連接您的客戶閘道,您必須設定路由表,將您 Site-to-Site VPN 連接所用的路由納入,並將路由指向您的虛擬私有閘道或傳輸閘道。

(虛擬私有閘道) 在路由表中啟用路由傳播

您可以為您的路由表啟用路由傳播,以自動傳播 Site-to-Site VPN 路由。

針對靜態路由,當 Site-to-Site VPN 連接的狀態為 UP 時,您為您 VPN 組態指定的靜態 IP 字首會傳播到路由表。同樣地,針對動態路由,當 Site-to-Site VPN 連接的狀態為 UP 時,您客戶閘道的 BGP 公告路由會傳播到路由表。

注意

如果您的連接中斷,但 VPN 連接維持 UP,則不會自動移除路由表中的任何傳輸路由。舉例來說,如果您希望流量容錯移轉至靜態路由,請記住這一點。在這種情況下,您可能必須停用路由傳播,才能移除傳播的路由。

使用主控台啟用路由傳播
  1. 在導覽窗格中,選擇 Route Tables (路由表),然後選取與子網路相關聯的路由表。預設情況下,這是 VPC 的主路由表。

  2. 在詳細資訊窗格的 Route Propagation (路由傳播) 索引標籤上,選擇 Edit route propagation (編輯路由傳播),然後選取您在上一個程序中建立的虛擬私有閘道,再選擇 Save (儲存)。

注意

如果不啟用路由傳播,則必須手動輸入您 Site-to-Site VPN 連接所用的靜態路由。若要執行此作業,請選取您的路由表,然後選擇 Routes (路由)、Edit (編輯)。針對 Destination (目標),新增您 Site-to-Site VPN 連接所用的靜態路由。針對 Target (目標),選取虛擬私有閘道 ID,然後選擇 Save (儲存)。

使用主控台停用路由傳播
  1. 在導覽窗格中,選擇 Route Tables (路由表),然後選取與子網路相關聯的路由表。

  2. 如果您使用的是路由傳播,請選擇 Route Propagation (路由傳播)、Edit route propagation (編輯路由傳播)。清除虛擬私有閘道的 Propagate (傳播)選取方塊,然後選擇 Save (儲存)。

使用命令列或 API 啟用路由傳播
使用命令列或 API 停用路由傳播

(傳輸閘道) 新增路由至您的路由表

如果您已為傳輸閘道啟用路由表傳播,VPN 連接的路由會傳播到傳輸閘道路由表。如需詳細資訊,請參閱《Amazon VPC Transit Gateways》中的路由

如果您將 VPC 連接到傳輸閘道,並且想要啟用 VPC 中的資源以到達您的客戶閘道,則必須將路由新增到子網路路由表,以指向傳輸閘道。

將路由新增至 VPC 路由表
  1. 在導覽窗格中,選擇 Route Tables (路由表)。

  2. 選擇與您 VPC 相關聯的路由表。

  3. 選擇 Routes (路由)標籤,然後選擇 Edit routes (編輯路由)。

  4. 選擇 Add route (新增路由)。

  5. Destination (目的地) 欄中,輸入目的地 IP 地址範圍。針對 Target (目標),選擇傳輸閘道。

  6. 選擇 Save routes (儲存路由),然後選擇 Close (關閉)。

更新您的安全群組

若要允許從您的網路存取您 VPC 中的執行個體,您必須更新您的安全群組規則以啟用傳入 SSH、RDP 和 ICMP 存取。

在您的安全群組中新增規則以啟用傳入 SSH、RDP 和 ICMP 存取
  1. 在導覽窗格中,選擇 Security Groups (安全群組),然後選取 VPC 的預設安全群組。

  2. 在詳細資訊窗格的 Inbound (傳入)標籤上,新增允許從您的網路存取傳入 SSH、RDP 和 ICMP 的規則,然後選擇 Save (儲存)。如需有關新增傳入規則的詳細資訊,請參閱《Amazon VPC 使用者指南》中的新增、移除及更新規則

如需搭配 AWS CLI 使用安全群組的詳細資訊,請參閱《Amazon VPC 使用者指南》中的 VPC 的安全群組

建立 Site-to-Site VPN 連接

使用客戶閘道,以及您稍早建立的虛擬私有閘道或傳輸閘道,建立 站台對站台 VPN 連接。

建立 Site-to-Site VPN 連接
  1. 在導覽窗格中,選擇 Site-to-Site VPN Connections (站台對站台 VPN 連接)Create VPN Connection (建立 VPN 連接)

  2. (選用) 針對 Name tag (名稱標籤),輸入您 Site-to-Site VPN 連接的名稱。執行此作業會使用 Name 做為鍵,以及您指定的值來建立標籤。

  3. 對於 Target Gateway Type (目標閘道類型),請選擇 Virtual Private Gateway (虛擬私有閘道)Transit Gateway (傳輸閘道)。然後,選擇您先前建立的虛擬私有閘道或傳輸閘道。

  4. 適用於 Customer gateway (客戶閘道),請選擇 Exising (現有的),然後從您之前建立的 Customer gateway ID (客户閘道 ID) 的下拉式清單選擇客戶閘道。

  5. 根據您的客戶閘道裝置是否支援邊界閘道協定 (BGP),選取任一路由選項:

    • 如果您的客戶閘道裝置支援 BGP,請選擇 Dynamic (requires BGP) (動態 (需要 BGP))。

    • 如果您的客戶閘道裝置不支援 BGP,請選擇 Static (靜態)。針對 Static IP Prefixes (靜態 IP 字首),指定您 Site-to-Site VPN 連接私有網路的每一個 IP 字首。

  6. (選用) 若您對於 Tunnel Inside IP Version (通道內部 IP 版本) 的目標閘道是傳輸閘道,請指定 VPN 通道是否支援 IPv4 或 IPv6 流量。只有傳輸閘道上的 VPN 連接才支援 IPv6 流量。

  7. (選用) 如果您為 Tunnel Inside IP Version (通道內部 IP 版本) 指定 IPv4,則可選擇指定允許透過 VPN 通道通訊之客戶閘道和 AWS 端的 IPv4 CIDR 範圍。預設值為 0.0.0.0/0

    如果您為 Tunnel Inside IP Version (通道內部 IP 版本) 指定 IPv6,則可選擇指定允許透過 VPN 通道通訊之客戶閘道和 AWS 端的 IPv6 CIDR 範圍。這兩個範圍的預設值為 ::/0

  8. 針對外部 IP 地址類型,將 PublicIpv4 的預設選項保持為已選取。

  9. (選用) 對於 Tunnel Options (通道選項),您可為每一個通道指定下列資訊:

    • 適用於內部通道 IPv4 位址,且在 169.254.0.0/16 範圍中大小為 /30 的 IPv4 CIDR 的區塊。

    • 如果您為通道內部 IP 版本指定 IPv6,則可為內部通道 IPv6 位址指定在 fd00::/8 範圍中且大小為 /126 IPv6 CIDR 的區塊。

    • IKE 預先共享金鑰 (PSK)。支援下列版本:IKEv1 或 IKEv2。

    • 進階通道資訊,其中包括下列項目:

      • IKE 交涉階段 1 和 2 的加密演算法

      • IKE 交涉階段 1 和階段 2 的完整性演算法

      • IKE 交涉階段 1 和階段 2 的 Diffie-Hellman 群組

      • IKE 版本

      • 階段 1 和 2 存留期

      • 重設金鑰邊際時間

      • 重設金鑰模糊

      • 重新顯示視窗大小

      • 失效對等偵測間隔

      • 失效對等偵測逾時動作

      • 啟動動作

      • VPN 通道記錄選項

    如需關於這些選項的詳細資訊,請參閱 站台對站台 VPN 連接的通道選項

  10. 選擇 Create VPN Connection (建立 VPN 連接)。建立 Site-to-Site VPN 連接可能需要幾分鐘。

使用命令列或 API 建立 Site-to-Site VPN 連接

下載組態檔案

建立 Site-to-Site VPN 連接之後,即可下載範例組態檔案,以便用於設定客戶閘道裝置。

重要

組態檔案僅為範例,可能與您想要的 Site-to-Site VPN 連接設定不相符。檔案指定 Site-to-Site VPN 連接的最低要求,包括對於多數 AWS 區域中之 AES128、SHA1 以及 Diffie-Hellman 群組 2 ,以及對 AWS GovCloud 區域中的 AES128、SHA2 以及 Diffie-Hellman 群組 14。它還指定將預先共用金鑰用於身分驗證。您必須修改範例組態檔案,以利用其他安全性演算法、Diffie-Hellman 群組、私有憑證及 IPv6 流量。

我們在許多熱門客戶閘道裝置的組態檔案中引入了 IKEv2 支援,之後會繼續新增其他檔案。新增更多範例組態檔案時此清單也會隨之更新。請參閱 客戶閘道裝置 以取得支援 IKEv2 的組態檔案之完整清單。

從 AWS Management Console 下載組態檔案
注意

若要從 AWS Management Console 正確載入 Download Configuration (下載組態) 畫面,請確保您的 IAM 角色或使用者具有下列兩個 Amazon EC2 API 的許可:GetVpnConnectionDeviceTypes 及 GetVpnConnectionDeviceSampleConfiguration。

  1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇 Site-to-Site VPN Connections (Site-to-Site VPN 連接)。

  3. 選取您的 VPN 連接,並選擇 Download Configuration (下載組態)。

  4. 對應您的客戶閘道裝置,選取 vendorplatformsoftwareIKE version。如果未列出您的裝置,請選擇 Generic

  5. 選擇 Download (下載)。

若要下載範例組態檔案,請使用 AWS 命令列或 API

設定客戶閘道裝置

使用範例組態檔案來設定您的客戶閘道裝置。客戶閘道裝置是 Site-to-Site VPN 連接中在您這一端的實體或軟體應用裝置。如需更多詳細資訊,請參閱 客戶閘道裝置