aws配置点到点vpn隧道

aws配置点到点vpn隧道,第1张

1、创建客户网关

如下图所示:注意IP地址是本地(北京vpn设备防火墙)的固定出口ip地址。

2、创建 虚拟私有网关

如下图所示: 选择需要连接本地的aws上的vpc网络。其他默认即可。

3、创建 站点到站点vpn连接

如下图所示: 创建vpn连接,配置选项可按照如下配置,或者按照( https://docs.aws.amazon.com/vpn/latest/s2svpn/VPNTunnels.html)括号内连接地址配置。

4、此时我们需要配置路由表,需要连接vpn的子网的路由需要添加一条规则:

如下图所示:我们需要将本地ip地址段目标配置为:虚拟私有网关。

5、下一步是配置安全组,我们必须让本地ip地址段可以通过安全组访问我们的实例资源。

1、配置本地vpn设备,使用华为防火墙作为vpn网关设备。

vpn隧道选项我们和aws上配置选项保持一致即可。

2、下面还有重要的一步,就是配置本地的路由表。

我们在核心交换机上配置172.40.0.0/16网段的路由吓一跳设备为:华为防火墙。

3、此时,我们所有vpn配置都已完成。

ipsec诊断所有结果都是通过:

隧道详情显示IKE协商成功。

我们本地ping远程aws上的服务器实例:显示ping可达。

4、本地和aws已建立完整的内网vpn连接。

1、华为路由器AR6140H-S,配置点对点vpn使用命令行更合适。

参考华为文档: https://support.huawei.com/hedex/pages/EDOC1000163882DZG08147/14/EDOC1000163882DZG08147/14/resources/dc/dc_cfg_ipsec_0047.html?ft=0&fe=10&hib=7.1.10.6.12.4&id=dc_cfg_ipsec_0047&text=%25E9%2585%258D%25E7%25BD%25AE%25E6%2580%25BB%25E9%2583%25A8%25E9%2587%2587%25E7%2594%25A8%25E5%25AE%2589%25E5%2585%25A8%25E7%25AD%2596%25E7%2595%25A5%25E7%25BB%2584%25E6%2596%25B9%25E5%25BC%258F%25E4%25B8%258E%25E5%2588%2586%25E6%2594%25AF%25E5%25BB%25BA%25E7%25AB%258B%25E5%25A4%259A%25E6%259D%25A1IPSec%25E9%259A%25A7%25E9%2581%2593%25E7%25A4%25BA%25E4%25BE%258B&docid=EDOC1000163882

在网站安全狗IP黑白名单

内将本机IP设置为黑名单

,通过测试发现在本地访问网站就提示错误信息

IP白名单设置可以通过设置一些值得信赖IP地址

为白名单地址,从而使它们能够顺利的访问网站,用户可以点击“启用”选项开启白名单功能,不要忘了设置好后需要保存

规则列表,可以新增、修改、删除禁止访问IP段及对应的网站规则

具体设置和设置后

可以点击“修改”和“删除”对规则进行修改

将一些常见的网络爬虫

设置成白名单,这样就不会再拦截爬虫了

在默认设置中已经有添加了一些爬虫白名单,用户同时可以在“新增”和“删除”选项中添加一些自己需要的爬虫和删除一些没用的爬虫。

IP黑名单是相对白名单进行设置的,目的是为了通过设置一些不良IP地址为黑名单地址,从而限制它们访问网站。需要先开启防护功能列表中的监控设置才能正常启动,同时点击“启用”后要记得保存修改

同样IP黑名单也是采用由指定IP和子网掩码

来划分IP地址,设置方法和IP白名单的设置是一样的,用户可以通过“新增” ,“修改” ,“删除”修改规则列表

当被禁止IP访问用户的网站时,服务器就会返回信息,这个信息可以根据自己的情况进行设置

CodeCommit 是什么? - AWS的介绍是这样的:

一句话概括,就是私有GIT库,当然通过设置可以共享给其他人。

1、首先要在 http://aws.amazon.com AWS上创建一个账户,然后在AWS账户里创建IAM用户。

2、登录AWS管理控制台,然后打开IAM控制台 https://console.aws.amazon.com/iam/ 。

3、在IAM导航窗选择Users,选择要配置进行CodeCommit访问的IAM用户。

起名codecommit,在~/.ssh/目录下生成codecommit_rsa和codecommit_rsa.pub文件

6.2 拷贝公钥 cat ~/.ssh/codecommit_rsa.pub

回到IAM控制台,点击Upload SSH public key, 粘贴拷贝的公钥内容,然后能够看到一个SSH key ID.

6.3 回到本机,在~/.ssh/目录下生成叫做config的文件,内容如下:

这里的User就是刚才在AWS记录下来的SSH key ID.

6.4 更改配置文件属性:

7、使用CodeCommit

回到AWS CodeCommit控制台,找到你创建的Repositories, 点击 Clone URL, 会拷贝git库的链接,或者由管理员发给你链接:

然后回到本机,git clone XXXXXXXX,剩下的就跟通常使用git一样没啥区别了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/6275378.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-19
下一篇 2023-03-19

发表评论

登录后才能评论

评论列表(0条)

保存