1 votes

Le VPN AWS Site-to-Site ne fonctionne pas

J'essaie de mettre en place une connexion VPN site à site dans AWS. Je contrôle le compte AWS mais le pare-feu distant est celui d'une entreprise externe et n'est pas sous mon contrôle. Comme je n'ai que peu de connaissances en matière de réseau, je suppose que tout problème vient de moi.

Malheureusement, tous les guides que je peux trouver supposent que vous avez le contrôle sur les deux extrémités de la connexion et ne semblent pas m'aider.

Pour autant que je puisse en juger, le processus est simple

  1. Créer une passerelle client pointant vers le pare-feu distant
  2. Créer une passerelle privée virtuelle connectée à notre VPC
  3. Créer une connexion VPN de site à site pour relier les deux sites ci-dessus.
  4. Définir la propagation de l'itinéraire pour le VPG à oui

Cependant, lorsque je regarde les détails du tunnel dans la console AWS, ils sont toujours juste DOWN et au moins actuellement il n'y a pas de détails disponibles. J'ai noté les adresses IP que le système m'a données et je les ai transmises à notre client.

J'ai lu tous les exemples que j'ai trouvés et j'ai regardé les ACL du réseau et les groupes de sécurité et il semble que rien ne bloque les connexions dans ces derniers.

Lorsque j'ai établi la connexion, j'ai essayé les options de routage "dynamique" et "statique". Le problème avec l'option "statique" est qu'elle demande des préfixes IP et je n'arrive pas à savoir ce que je dois utiliser. Le seul autre problème est que je dois apparemment utiliser ikev1 uniquement.

Pour l'instant, après de nombreuses manipulations, le pare-feu distant ne reçoit apparemment aucun message de notre part. Est-ce que quelqu'un peut m'aider, ou m'indiquer un guide pour les nuls pour tout cela ?

3voto

BANJOSA Points 360

Dans la solution que vous avez décrite, après toutes les configurations que vous avez mentionnées, vous devez générer le fichier de configuration pour cette connexion en utilisant le menu en haut de la page et en sélectionnant la marque de l'équipement de votre client et la version du logiciel.

Vous envoyez ensuite ce fichier à votre client pour qu'il l'importe sur son concentrador VPN. C'est lui qui doit démarrer la connexion contre vous, et non l'inverse.

En ce qui concerne le caractère statique ou dynamique, il s'agit de l'IP ou des sous-réseaux qui seront annoncés par votre client à l'intérieur du VPN.

Statique - ils doivent vous fournir les sous-réseaux et vous les configurez de votre côté.

Dynamique - ils utiliseront BGP et devront vous fournir l'ASN pour que vous puissiez le configurer de votre côté.

Documentation pertinente : Dynamique : https://docs.aws.amazon.com/vpn/latest/s2svpn/cgw-dynamic-routing-examples.html

Vue d'ensemble : https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X