Objectif
Ce lab vous guide dans la mise en place d’un VPN Site-to-Site entre un VPC AWS et un réseau On-Premises simulé à l’aide d’une instance EC2 (VPN Appliance) sous StrongSwan.
1. Prérequis
- Un VPC AWS avec un Virtual Private Gateway (VGW).
- Une Customer Gateway (CGW) représentant le réseau On-Premises.
- Une connexion VPN Site-to-Site entre AWS et le réseau simulé.
Une instance EC2 jouant le rôle de routeur VPN On-Premises.
1. Architecture du Lab
- Un VPC AWS avec un Virtual Private Gateway (VGW).
- Une Customer Gateway (CGW) représentant le réseau On-Premises.
- Une connexion VPN Site-to-Site entre AWS et le réseau simulé.
- Une instance EC2 jouant le rôle de routeur VPN On-Premises.
2. Étapes du Déploiement
1. Créer un VPC AWS
Aller dans VPC > Create VPC et configurer :
- Nom : VPC-AWS
- CIDR : 10.1.0.0/16
Dans Subnets, créer un subnet privé :
- Nom : Private-Subnet
- CIDR : 10.1.1.0/24
- VPC : VPC-AWS
Créer une Table de Routage et l’associer au subnet privé.
2. Configurer le Virtual Private Gateway (VGW)
- Aller dans VPC > Virtual Private Gateways > Create Virtual Private Gateway
- Nom : VGW-AWS
Attacher ce VGW au VPC-AWS.
3. Configurer la Customer Gateway (CGW)
- Aller dans VPC > Customer Gateways > Create Customer Gateway
- Nom : CGW-OnPrem
- Type : Static
IP Address : L’IP publique d’une instance EC2 jouant le rôle de routeur On-Premises.
4. Configurer la connexion VPN Site-to-Site
- Aller dans VPC > Site-to-Site VPN Connections > Create VPN Connection
- Nom : AWS-VPN
- Virtual Private Gateway : VGW-AWS
- Customer Gateway : CGW-OnPrem
- Routing Options : Static (ajouter 192.168.1.0/24 comme réseau On-Premises)
Télécharger la configuration VPN pour l’utiliser sur le routeur On-Premises.
5. Configurer l’Instance EC2 comme VPN On-Premises
Lancer une instance EC2 avec :
- AMI : Amazon Linux 2
- Type : t2.micro
- Security Group : Autoriser
- UDP 500 & 4500 (IPSec)
- ICMP (Ping)
Se connecter en SSH et installer StrongSwan :
sudo yum update -y
sudo amazon-linux-extras enable epel
sudo yum install strongswan -y
Configurer /etc/ipsec.conf :
config setup
charondebug="ike 2, knl 2, cfg 2"
conn aws-vpn
auto=start
keyexchange=ikev2
left=%defaultroute
leftid=
leftsubnet=192.168.1.0/24
right=
rightsubnet=10.1.0.0/16
authby=psk
ike=aes256-sha1-modp1024
esp=aes256-sha1
Définir la clé pré-partagée dans /etc/ipsec.secrets :
: PSK "SuperSecretKey"
Redémarrer StrongSwan :
sudo systemctl restart strongswan
sudo systemctl enable strongswan
6. Tester la Connexion VPN
Vérifier la connexion depuis l’instance EC2 On-Premises :
ipsec status
ping 10.1.1.10 # Ping une instance dans le VPC AWS
Depuis AWS, tester la connectivité avec ping 192.168.1.10.
7. Nettoyer les Ressources
- Supprimer la connexion VPN Site-to-Site.
- Supprimer les Virtual Private Gateway et Customer Gateway.
Supprimer les instances EC2 et VPC.