AWS Fortigate IPSEC VPN

使用了一段時間都沒寫出來 本地防火牆 與 AWS Cloud 建立IPSEC VPN設定

1.網路架構圖
2.設定VPC
3.設定IPSEC VPN

1.網路架構圖

Site AWS
Site Office Fortigate
Local Network
Remote Network
Local Network
Remote Network
172.27.23.0/24
10.187.0.0/16
10.187.0.0/16 172.27.23.0/24
VPN  Proposals 
Phase1
Exchange
IKEv1 Main Mode
DH Group
2
Encryption
AES128
Authentication
SHA1
Life Time
28800
Phase2
Protocol
ESP
DH Group
2
Encryption
AES128
Authentication SHA1
Life Time
3600

2.設定VPC
建立VPC

建立Subnet

建立Gateway

將Gateway 套用VPC


建立Routing Table

將Default Route 套用在剛剛建立的VPC上

這樣基本上就完成VPC的設定,最後把EC2套用在剛剛設定的VPC既可完成

3.設定IPSEC VPN
AWS端
建立Customer Gateways

建立Virtual Private Gateway


建立Site to Site VPN

將VPN gateway上的路由套入route tables 廣播


下載設定檔案

Fortigate端

設定AWS Tunnel Interface IP

設定Pre-shared Key

設定Phase 1

設定 Phase 2

設定Route

設定Policy基本上就是AWS到 Office Fortigate 的規則以及反向規則

最後補上如果要讓Office Fortigate 上的Public IP 繞到AWS上做NAT 也是沒問題兩種方式

第一種方式

a. 設定virtual ip 做Destination NAT

b.在Office Fortigate tunnel interface 設定一組10.187.0.0/16任意一個IP

c.在防火牆規則上設置Source NAT

第二種方式

a.在 Site to Site VPN 上把Default route 加入0.0.0.0/0

b.移除AWS上的0.0.0.0/0 igw,並換成vgw

Facebook Comments