Como configurar VPN Site-to-Site entre AWS e Microsoft Azure

Uma rede virtual privada (VPN) permite rotear o tráfego de rede em uma rede pública (normalmente a Internet) de maneira privada e segura. Na verdade, uma VPN usa uma conexão de túnel privado permitindo o fluxo de tráfego entre sua rede local e outra rede.

Passo a passo

Configurar Virtual Network Gateway no Azure

01 – Faça login no portal do Azure

https://portal.azure.com

02 – No portal do Azure pesquise por Virtual Network.

03 – Na tela Virtual networks clique em Create.

04 – Na tela Create virtual network selecione a assinatura, grupo de recursos, nome para vnet e região em seguida clique em Next: IP Addressess.

05 – Em IP Addresses para a opção IPv4 address space digite o endereço IP da rede “172.16.0.0/22”, em seguida clique em Add subnet, na tela Add subnet em Subnet name digite um nome, em Subnet address range adicione o endereço IP da subnet “172.16.0.0/24” em seguida clique em Save.

06 – Em seguida clique em Review + create.

07 – Em Review + create clique em create.

 

08 – Como podemos observar a virtual network foi criada.

09 – No portal pesquise por Virtual Network Gateway.

10 – Na tela virtual Network Gateway clique em Create.

11 – Na tela Create virtual network gateway selecione a assinatura, digite um nome para o recurso, selecione a região, para aopção Gateway type selecione VPN em VPN Type selecione Route-based, selecione o SKU de acordo com a sua necessida, em nosso ambiente vamos utilizar o VpnGW1, em Virtual Network selecione a vnet “vnet-vpn”, em Gateway subnet address range será criado um subnet que será utilizado pelo virtual network gateway, a sugestão do recurso é criar um subnet com o range /24, vamos alterar para um /27 que tem endereços ips suficiente para a subnet do virtual network gateway.

Em Public IP address deixe selecionado create new, em Public IP address name digite um nome para o recurso “PIP-GW-PRD”, para a opção Enable active-active mode clique em Disabled, em seguida clique em Review + create.

12 – Em Review + create clique em Create.

13 – Como podemos observar o recurso foi provisionado, clique em Go to resource.

14 – Na tela do Virtual network gateway “GW-PRD” copie o Public IP address, vamos precisar dessa informação para a configuração do lado da AWS.

Configurar VPN na AWS

16 – Faça login no AWS Management Console.

https://aws.amazon.com/pt/console/

17 – No Console da AWS pesquise por VPC.

18 – Em VPC dashaboard clique em Create VPC.

20 – Na tela create VPC selecione VPC only, em Name tag digite um nome para a vpc “VPC-Produção”, em IPv4 CIDR digite o endereço IP da rede “192.168.1.0/24”, em seguida clique em Create VPC.

21 – Como podemos observar a VPC foi criada, clique em Actions e selecione Edit VPC settings.

22 – Após selecionar a VPC em DNS settings selecione Enable DNS hostnames e clique em Save.

23 – Em Virtual private cloud clique em Subnets, em seguida clique em Create subnet.

24 – Na tela create subnet selecione a VPC “VPC-Produção”, em subnet name digite um nome para a subnet “subnet-produção” para a opção IPv4 CIDR block vamos adicionar o endereço 192.168.1.0/24, em seguida clique em Create subnet.

25 – Selecione a subnet “subnet-produção” clique em Actions e selecione Edit subnet settings.
26 – Na tela Edit subnet settings em Auto-assign IP settings selecione Enable auto-assign public IPv4 address, em seguida clique em Save.

27 – Como a nossa VPC será publica precisamos criar um Internet gateway, em Virtual Private cloud clique em internet gateways em seguida clique em Create internet gateway.

28 – Digite um nome para o recurso e clique em create internet gateway.

29 – Após criar o internet gateway clique em Attach to VPC.

30 – Na tela Attach to VPC selecione a vpc “VPC-Produção” e clique em Attach internet gateway.

31 – Em virtual private cloud vamos renomear o route table defaut para RTB-Produção.

33 – Em Route table em Subnet associations podemos observar que a subnet “subnet-produçaõ” está associada.

34 – De volta a tela Route tables clique em Actions e selecione Edit routes.

35 – Na tela Edit routes clique em Add route adicione o endereço 0.0.0.0/0, em Target selecione Internet Gateway em seguite selecione o internet gateway “Produção-igw”, clique em Save changes.

36 – Como podemos observar a rota foi criada.

37 – Em Security selecione Security groups, selecione o security group default em seguida clique em Actions, selecione Edit inbound rules.

38 – Remova a regra default e clique Add rule, em Type selecione SSH em Source digite o endereço IP da virtual network do Azure “172.16.0.0/24” e clique em Save rules.

39 – Clique Add rule em Type selecione All ICMP – IPv4  em Source digite o IP endereço IP da virtual network do Azure “172.16.0.0/24” e clique em Save rules.

40 – De volta a tela Security Groups vamos renomerar o security groups defaut para “Security Group Produção”

Criar o Customer Gateways

41 – Na tela VPC dashboard em Virtual private network (VPN) selecione Customer gateways.

42 – Na tela Customer gateways clique em Create customer gateway.

43 – Na tela Create customer gateway em Name tag digite um nome para o recurso, para a opção BGP ASN vamos deixar o valor padrão, em IP address digite o IP Publico do Virtual network gateway do Azure “20.168.227.13”, em seguida clique em Create customer gateway.

44 – Como podemos observar o customer gateway foi criado.

Criar o Virtual Private Gateways

45 – Na tela VPC dashboard  clique em Virtual private gateways.

46 – Na tela Virtual private gateways clique em Create virtual private gateway.

47 – Na tela Create virtual private gateway em Name tag digite um nome para o recurso, para a opção Autonomous System Number (ASN) selecione Amazon default ASG, em seguida clique em Create virtual private gateway.

48 – Como podemos observar o Virtual private gateway foi criado.

49 – Selecione o virtual private gateway “jadsonalves-VPN-VPG” em Actions clique em Attach to VPC.

50 – Na tela Attach to VPC selecione a VPC “VPC-Produção” em seguida clique em Attach to VPC.

51 – Aguarde alguns minutos para que o Virtual private gateway seja atachado a VPC.

52 – Após atualizar a tela do Virtual private gateways o status agora é Attached.

Criar Site-to-Site VPN Connections

53 – Na tela VPC dashboard em Virtual private network (VPN) selecione Site-to-Site VPN connections.

54 – Na tela VPN connections clique em Create VPN connection.

55 – Na tela VPN connection digite um nome para o recurso, para a opção Target gateway type Info selecione o Virtual private gateway, em Virtual private gateway selecione “jadsonalves-VPN-VPG”, em Customer gateway selecione Existing para a opção Customer gateway ID selecione “jadsonalves-VPN”, para a opção Routing options selecione Static em Static IP prefixes digite o endereço da subnet do Microsoft  Azure que deseja estabelecer a conexão “172.16.0.0/24”, deixe as demais configurações como padrão e clique em Create VPN connection.

56 – Como podemos observar o VPN connection ainda está sendo criado, está com o State Pending vamos aguardar a finalização da criação do recurso.

57 – Como podemos observar o VPN conenction está com o State Available.

58 – Após selecionar o VPC connection “jadsonalves-VPN-Connection” clique em Tunnel details e observe que temos dois IPs publicos que vamos utilizar na VPN.

59 – Para configurarmos a VPN na outra ponta, ou seja no Microsoft Azure vamos precisar baixar o arquivo de configuração, nesse arquivo temos as informações necessários para configurar a VPN.

60 – Na tela Download configuration em Vendor selecione Generic, para a opção IKE Version selecione Ikev2, deixe as demais configurações como padrão e clique em Download.

61 –  No arquivo de configuração que baixamos temos as informações necessários para fecharmos o tunel de VPN.

Tunnel #1

Tunnel #2

Configurar o Local network gateway

Será necessário criar dois local network gateway, um para cada tunel do VPN connections da AWS.

Criar Local network gateway 01

62 – No Microsoft Azure pesquise por Local network gateways.

63 – Na tela Local network gateways clique em + Create.

64 – Na tela Create local network gateway selecione a assinatura e grupo de recursos, em Region selecione East US, em seguida digite um nome para o recurso “LGW-AWS-01”, em IP address digite o endereço IP publico do Tunnel 1 do Virtual Private Gateway da AWS “3.71.210.237”, para a opção Address Space digite o endereço IP da subnet da AWS “192.168.1.0/24”, em seguida clique em Review + create.

65 – Na tela Review + create verfique se todas as informações estão corretas e clique em Create.

66 – Como podemos observar  o recurso foi provisionado.

 

Criar Local network gateway 02

67 – No Microsoft Azure pesquise por Local network gateways.

 

68 – Na tela local network gateways clique em Create.

69 – Na tela Create local network gateway selecione a assinatura e grupo de recursos, em Region selecione East US, em seguida digite um nome para o recurso “LGW-AWS-02”, em IP address digite o endereço IP publico do Tunnel 2 do Virtual Private Gateway da AWS “18.194.30.95”, para a opção Address Space digite o endereço IP da subnet da AWS “192.168.1.0/24”, em seguida clique em Review + create.

70 – Na tela Review + create verfique se todas as informações estão corretas e clique em Create.

71 – Como podemos observar  o recurso foi provisionado.

Criar Connections

Connection Tunnel 1

72 – No portal do Azure pesquise por Connections.

73 – Na tela Connections clique em + Create.

74 – Na tela Create connection selecione a assinatura e grupo de recursos, para a opção Connection type selecione Site-to-Site (IPsec) em seguida digite um nome para o recurso “VPN-AWS-01”, selecione a região que deseja criar o recurso e clique em Next : Settings.

75 – Em Settings selecione o Virtual network gateway “GW-PRD-02”, em seguida selecione o Local network gateway “LGW-AWS-01”, para a opção Shared key (PSK) vamos adicionar a informação do arquivo de configuração da AWS, em IKE Protocol selecione IKEv2, em seguida clique em Review + create.

 

76 – Na tela Review + create clique em Create.

77 – Como podemos observar o recurso foi criado, clique em Go to resource.

78 – Como podemos observar o Status da conexão está como Unkwon, vamos aguardar alguns minutos até conectar.

 

Connection Tunnel 1

79 – No portal do Azure pesquise por Connections.

80 – Na tela Connections clique em + create.

81 – Na tela Create connection selecione a assinatura e grupo de recursos, para a opção Connection type selecione Site-to-Site (IPsec), em seguida digite um nome para o recurso “VPN-AWS-02”, selecione a região que deseja criar o recurso e clique em Next : Settings.

82 – Em Settings selecione o Virtual network gateway “GW-PRD” em seguida selecione o Local network gateway “LGW-AWS-02” para a opção Shared key (PSK) vamos adicionar a informação do arquivo de configuração da AWS, em IKE Protocol selecione IKEv2 em seguida clique em Review + create.

83 – Na tela Review + create clique em Create.

84 – Como podemos observar o recurso foi criado, clique em Go to resource.

85 – Como podemos observar o Status da conexão está como Unkwon, vamos aguardar alguns minutos até conectar

86 – Após aguardar alguns minutos em connection podemos observar que o connection VPN-AWS-01 e VPN-AWS-02 estão conectados.

87 – No Azure  criamos uma máquina virtual Ubuntu para testamos a comunição entre a máquina do Azure e instância da AWS.

88 – No NSG liberamos o ICMP e SSH  da subnet da AWS 192.168.1.0/24 para a subnet do Azure 172.16.0.0/24.

Source – 192.168.1.0/24

Destination – 172.16.0.0/24

Adicionar Rota AWS

Vamos encaminhar todo o trafego da subnet da AWS “172.16.0.0/24” para o Virtual Private Gateway.

89 – Em VPC dashboard selecione route tables, após selecionar o route table “RTB-Produção”, clique em Actions e selecione Edit route propagation.

90 – Em Edit route propagation em Propagation clique em Enable, em seguida clique em Save.

Validando a conexão da VPN na AWS

91 – Na tela VPC dashboard em Virtual private network (VPN) clique em Site-to-Site VPN connections, como podemos observar o status do tunnel 1 e tunnel 2 esta Up.

Instância EC2

92 – Na AWS temos uma intancia Linux criada para testamos a comunição entre o Azure e AWS.

Testando a comunicação dos ambiente

93 – Para validarmos a comunição dos ambiente Azure e AWS vamos executar um ping entre as máquinas virtuais VM-VPN-Azure e VM-VPN-AWS.

 Máquina virtual “VM-VPN-Azure” – 172.16.0.4

Máquina virtual “VM-VPN-AWS” – 192.168.1.40 

94 – Como podemos observar as máquinas conseguem se comunicar por ICMP, ou seja uma máquina consegue pingar a outra.

Ping máquina virtual VM-VPN-AWS “192.168.1.40” para a máquina virtual VM-VPN-Azure “172.16.0.4”.

Ping máquina virtual VM-VPN-Azure “172.16.0.4”  para a máquina virtual VM-VPN-AWS “192.168.1.40” .

95 – Acessando remotamente a máquina VM-VPN-Azure “172.16.0.4” por SSH através da máquina VM-VPN-AWS “192.168.1.40”.

Comente suas sugestões e observações! 

Forte abraço, obrigado e até o próximo post.

Me siga nas redes sociais:
https://lnkd.in/enx4eSV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *