Cours > Module > Chapitre

Lab : Configuration d’un VPN Site-to-Site sur AWS

Objectif

Ce lab vous guide dans la mise en place d’un VPN Site-to-Site entre un VPC AWS et un réseau On-Premises simulé à l’aide d’une instance EC2 (VPN Appliance) sous StrongSwan.

1. Prérequis

  • Un VPC AWS avec un Virtual Private Gateway (VGW).
  • Une Customer Gateway (CGW) représentant le réseau On-Premises.
  • Une connexion VPN Site-to-Site entre AWS et le réseau simulé.

Une instance EC2 jouant le rôle de routeur VPN On-Premises.

1. Architecture du Lab

  • Un VPC AWS avec un Virtual Private Gateway (VGW).
  • Une Customer Gateway (CGW) représentant le réseau On-Premises.
  • Une connexion VPN Site-to-Site entre AWS et le réseau simulé.
  • Une instance EC2 jouant le rôle de routeur VPN On-Premises.

2. Étapes du Déploiement

1. Créer un VPC AWS

Aller dans VPC > Create VPC et configurer :

  • Nom : VPC-AWS
  • CIDR : 10.1.0.0/16

Dans Subnets, créer un subnet privé :

  • Nom : Private-Subnet
  • CIDR : 10.1.1.0/24
  • VPC : VPC-AWS

Créer une Table de Routage et l’associer au subnet privé.

2. Configurer le Virtual Private Gateway (VGW)

  1. Aller dans VPC > Virtual Private Gateways > Create Virtual Private Gateway
    • Nom : VGW-AWS

Attacher ce VGW au VPC-AWS.

3. Configurer la Customer Gateway (CGW)

  1. Aller dans VPC > Customer Gateways > Create Customer Gateway
    • Nom : CGW-OnPrem
    • Type : Static

IP Address : L’IP publique d’une instance EC2 jouant le rôle de routeur On-Premises.

4. Configurer la connexion VPN Site-to-Site

  1. Aller dans VPC > Site-to-Site VPN Connections > Create VPN Connection
    • Nom : AWS-VPN
    • Virtual Private Gateway : VGW-AWS
    • Customer Gateway : CGW-OnPrem
    • Routing Options : Static (ajouter 192.168.1.0/24 comme réseau On-Premises)

Télécharger la configuration VPN pour l’utiliser sur le routeur On-Premises.

5. Configurer l’Instance EC2 comme VPN On-Premises

Lancer une instance EC2 avec :

  • AMI : Amazon Linux 2
  • Type : t2.micro
  • Security Group : Autoriser
    • UDP 500 & 4500 (IPSec)
    • ICMP (Ping)

Se connecter en SSH et installer StrongSwan :

				
					sudo yum update -y
sudo amazon-linux-extras enable epel
sudo yum install strongswan -y
				
			

Configurer /etc/ipsec.conf :

				
					config setup
    charondebug="ike 2, knl 2, cfg 2"

conn aws-vpn
    auto=start
    keyexchange=ikev2
    left=%defaultroute
    leftid=<Public-IP-EC2>
    leftsubnet=192.168.1.0/24
    right=<AWS-VPN-IP>
    rightsubnet=10.1.0.0/16
    authby=psk
    ike=aes256-sha1-modp1024
    esp=aes256-sha1

				
			

Définir la clé pré-partagée dans /etc/ipsec.secrets :

				
					<Public-IP-EC2> <AWS-VPN-IP> : PSK "SuperSecretKey"

				
			

Redémarrer StrongSwan :

				
					sudo systemctl restart strongswan
sudo systemctl enable strongswan

				
			

6. Tester la Connexion VPN

Vérifier la connexion depuis l’instance EC2 On-Premises :

				
					ipsec status
ping 10.1.1.10  # Ping une instance dans le VPC AWS

				
			

Depuis AWS, tester la connectivité avec ping 192.168.1.10.

7. Nettoyer les Ressources

  • Supprimer la connexion VPN Site-to-Site.
  • Supprimer les Virtual Private Gateway et Customer Gateway.

Supprimer les instances EC2 et VPC.

×

Panier