🔐Site 2 Site VPN (IPSec)
Key Facts
Es una conexion logica entre una VPC y una red on premise que va por la internet publica.
Puede ser high available si se implementa y diseña de la manera correcta.
Componentes en conexion vpn.
VPC: Establecera la conexion con OnPrem.
VGW: Es un tipo de logical gateway object, que puede ser el target de una o mas route tables
Customer Gateway CGW: Se puede ver como la parte logica dentro de AWS y puede representar al router fisico a la cual la vpn se conecta on premise.
VPN Connection: Guarda la configuracion y esta enlazado con 1 vgw o un cgw.
Requerimientos para establecer la vpn.
IP range de la VPC.
IP range de la red on premise.
IP address del router fisico del cliente on premise.
Esto permite crear el VGW, esto contendra las rutas. Luego continuamos:
Debemos crear el CGW (en AWS), que sera la representacion en AWS del Customer Gateway Router que tendra una ip publica en el client side.
Luego crearemos la vpn connection en AWS, tiene dos tipos
Estatica: Debemos especificar las redes en on prem y aws que se conoceran a traves del tunel vpn. No load balancing and multi connection failover.
Dinamica: Para soportar IPSec Dinamica ambos routes deben hablar BGP. Multiples VPN connections brindan HA y distribucion de trafico. Con conexiones dinamicas tambien se pueden agregar rutas de manera estatica o se puede hacer la solucion full dinamica.
LA VPN connection se linkea con el VGW.
Se debe especificar el CGW que se usara, al hacer esto se crearan dos tuneles vpn, uno entre cada endpoint.
VPN Considerations.
Limite de velocidad de 1.25Gbps. (single vpn connection with 2 tunnels)
VGW como un todo. tambien hay un speed limit de 1.25Gbps.
Latencia, ya que este trafico se da via internet y puede existir inconsistencia
Costo por hora, transfer out costs.
Rapido para setup, puro software design configuration.
Puede ser usado como un backup a un DX.
Se puede usar con DX usando un public VIF. Para encriptar el trafico.
Last updated