AWS Managed V*P*N 和 vigor Router
2018-09-21 09:57
549 查看
今儿早上有个新的请求,帮一个诊所搭建IPSec的专用网到AWS上,搭建一个新的服务器,而且希望完全和我们现有的网络隔绝。okay,那就创建一个新的子网,新的子网上创建新的实例,安全组,然后搭建一个IPSec的专用网。因为就一个诊所,我用第三方的EC2的开支和AWS本身的虚拟专用网网关的开支都差不多,所以我就用AWS自带的了。
首先创建一个子网
然后创建一个新的EC2实例
新的安全组
创建一个新的customer网关
如果没有现成的Virtual Private Gateway,那就创建一个,每个VPC只能绑定一个
创建一个新的××× Connection,注意创建的时候会用2个tunnel,客户端用哪个都行,反正密码要匹配就行
静态路由指向客户端的私有地址
最后路由表别忘记添加新的路由
AWS上的配置就这样了。
下面是客户端的配置
Vigor路由器IPSec一般选择dial out就行
iKE选择如下
这里设置tunnel的地址和对方的范围
几秒之后就成功连接了。ping测试一下成功
相关文章推荐
- 在 AWS 中使用 Ansible 来管理你的 SSH 密钥
- 哪里可以找到 Kali Linux 的教程?
- 《网络黑白》一书所抄袭的文章列表
- Kali Linux 网络扫描秘籍 翻译完成!
- 今日头条和 Facebook 危机之后,我们必须理解这十二条科技行业的基本原则
- 好的区块链应用,真的应远离“颠覆”和“雄心”
- IPSec ×××中主模式(main mode)和积极模式(aggressive mode)的区别
- Windows 10 创建基于L2TP/IPSEC的***客户端
- 山石网科-Hillstone-IPsec V_P_N常见故障debug排错心得终结版
- Zabbix server被***了...
- 几种***组网方式介绍
- ***组网不用愁之1-中小企业***网络组建应用实录
- ***组网不用愁之2-总部路由器配置
- 一个电脑小白和天才***的对话,打败你的不一定是对手,很有可能是你自己!