业务上云之后,经常也有需求将多云、数据中心或办公室的私有网络同云端的私有网络建立连接。AWS Site-to-Site VPN正是AWS提供的托管VPN服务,我们可以在另一端的私有网络通过Openswan同AWS VPC网络建立基于IPSec协议的安全连接。
下面是配置的详细步骤,
openswan
。sudo yum install openswan
/etc/sysctl.conf
文件,确保有以下配置,net.ipv4.ip_forward = 1 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.default.accept_source_route = 0
sudo sysctl -p sudo service network restart
/etc/ipsec.conf
确保include /etc/ipsec.d/*.conf
没有被注释。/etc/ipsec.d/aws.conf
文件,内容拷贝来自第三步创建的连接Openswan建议配置。/etc/ipsec.d/aws.secrets
文件,内容拷贝来自第三步创建的连接Openswan配置。sudo service ipsec start
sudo service ipsec status sudo ipsec auto –status
以上配置在Amazon Linux, Centos 6.9上验证通过。但是在Amazon Linux 2、Centos 7等较新的Linux发行版本上,启动ipsec
服务遇到如下错误,
Starting Internet Key Exchange (IKE) Protocol Daemon for IPsec… ERROR: /etc/ipsec.d/aws.conf: 12: keyword auth, invalid value: esp
解决方法是,从 AWS Site-to-Site VPN 下载的 Openswan 配置中删掉不支持的配置行auth=esp
。