Configurer le VPN AWS-Trusted Cloud et l'association réseau

Ce document fournit des instructions détaillées pour configurer une connexion VPN entre Amazon Web Services (AWS) et Trusted Cloud by S3NS. L'objectif est d'établir une connexion fiable et sécurisée entre les deux environnements cloud.

Avant de commencer

Assurez-vous de disposer des éléments suivants :

  • Accès aux comptes AWS et Trusted Cloud disposant des autorisations appropriées.
  • Des clouds privés virtuels existants dans AWS et Trusted Cloud.

Configurer la mise en réseau sur AWS

  1. Créez une passerelle réseau privé virtuel associée au VPC dans lequel votre base de données est déployée. Pour obtenir des instructions détaillées, consultez Créer une passerelle réseau privé virtuel AWS Direct Connect dans la documentation AWS.
  2. Créez une passerelle client à l'aide de l'adresse IP publique de votre passerelle VPN Trusted Cloud. Pour obtenir des instructions détaillées, consultez Créer une passerelle client dans la documentation AWS.
  3. Créez la connexion VPN à l'aide de la passerelle réseau privé virtuel et de la passerelle client que vous avez créées précédemment. Pour obtenir des instructions détaillées, consultez Premiers pas avec AWS Client VPN et Comment établir une connexion chiffrée via une connexion AWS Direct Connect ? dans la documentation AWS.
  4. Ajoutez des routes pour diriger le trafic vers les plages d'adresses IP Trusted Cloud à l'aide de la connexion VPN. Pour obtenir des instructions détaillées, consultez les sections Configurer les tables de routage et Configurer le routage dans la documentation AWS.

Configurer la mise en réseau sur Trusted Cloud

La configuration sur Trusted Cloud nécessite de créer la passerelle et les tunnels VPN, de configurer les routes et de créer le rattachement réseau Trusted Cloud.

Créer la passerelle VPN

  1. Dans la console Trusted Cloud , accédez à la page Passerelles Cloud VPN.

    Accéder à la page "Passerelles Cloud VPN"

  2. Cliquez sur Créer une passerelle VPN.

  3. Sélectionnez le bouton d'option VPN classique.

  4. Attribuez un nom à la passerelle VPN.

  5. Sélectionnez un réseau VPC existant dans lequel créer la passerelle et le tunnel VPN.

  6. Sélectionnez la région.

  7. Pour Adresse IP, créez ou choisissez une adresse IP externe régionale existante.

  8. Indiquez un nom de tunnel.

  9. Pour Adresse IP du pair distant, saisissez l'adresse IP publique de la passerelle VPN AWS.

  10. Spécifiez les options Version IKE et Clé pré-partagée IKE.

  11. Spécifiez les options de routage nécessaires pour diriger le trafic vers les plages d'adresses IP AWS.

  12. Cliquez sur Créer.

Pour en savoir plus, consultez Créer une passerelle et un tunnel.

Créer le rattachement de réseau

  1. Dans la console Trusted Cloud , accédez à la page Attachements réseau.

    Accéder à "Rattachements de réseau"

  2. Cliquez sur Créer un rattachement de réseau.

  3. Attribuez un nom à l'association de réseau.

  4. Sous Réseau, sélectionnez le réseau VPC approprié.

  5. Pour Région, choisissez l'emplacement de votre passerelle VPN.

  6. Pour Sous-réseau, sélectionnez le tunnel VPN que vous avez créé précédemment.

  7. Cliquez sur Créer un rattachement de réseau.

Pour en savoir plus, consultez Créer des rattachements de réseau.

Tester la connexion VPN

  1. Déployez les instances dans les environnements AWS et Trusted Cloud VPC.
  2. Pour vérifier la connectivité, essayez d'envoyer un ping ou de vous connecter aux instances via le VPN.
  3. Assurez-vous que les groupes de sécurité et les règles de pare-feu autorisent le trafic via le VPN.

Résoudre les problèmes

Si vous rencontrez des problèmes pour configurer votre pièce jointe réseau, procédez comme suit :

  • Assurez-vous que les connexions VPN sont opérationnelles dans les consoles AWS et Trusted Cloud .
  • Recherchez les erreurs ou les paquets perdus dans les journaux du VPN.
  • Vérifiez que les tables de routage dans AWS etTrusted Cloud sont correctement configurées.
  • Assurez-vous que les ports nécessaires sont ouverts dans les groupes de sécurité AWS et dans les règles de pare-feu Trusted Cloud .