اتصال VPN زائد إلى AWS باستخدام BGP

تتبعًا للمقالة الأصلية حول ربط أصول AWS الخاصة بك بـ Cato، توضح المقالة أدناه وظائف BGP الموسعة. توفر وظيفة BGP إمكانية الحصول على اتصال VPN زائد إلى سحابة AWS لضمان أقصى حد من التكرار.

تكوين BGP مع AWS

يشرح هذا الإجراء كيفية إعداد موقع IKEv1 أو IKEv2 يستخدم BGP للاتصال بـ AWS.

  1. تأكد من وجود على الأقل 2 من عناوين IP العامة في تطبيق إدارة Cato (Network > IP Allocation):

    IP_Allocation.png
  2. في AWS، قم بإنشاء بوابة خاصة افتراضية:

    360002046957-blobid0.png
  3. انتقل إلى Your VPN Dashboard > Create VPC. من هنا قم بإنشاء VPC الجديد:

    360002150038-blobid1.png
  4. انتقل إلى Customer Gateways. قم بإنشاء 2 Customer Gateways باستخدام عنوان IP الجديد المخصص أعلاه (في نفس منطقة AWS):

    a. Name - يحتاج إلى أن يكون قابلاً للتعرف عليه بالنسبة لك.

    b. IP Address - هذه عناوين IP العامة التي تم تخصيصها لك في تطبيق إدارة Cato.

    c. VPC - لكل بوابة عميل ستحتاج إلى التأكد من اختيار نفس VPC.

    360002150078-blobid2.png
  5. انتقل إلى 'اتصالات VPN بين المواقع' وقم بإنشاء ٢ من اتصالات VPN (١ لكل من البوابات العميلة الجديدة التي أنشأتها للتو):

    a.Name Tag - اسم وصفي

    b. بوابة العميل - هنا اختر واحدة من بوابات العملاء التي أنشأتها

    c.Routing Option - اختر ديناميكي (BGP)

    d.Tunnel Options - يمكنك تحديد عناوين التونل IP إذا لزم الأمر ولكن إذا تركت كافتراضي فإن AWS ستستخدم النطاق 169.x.x.x.

    360002047017-blobid3.png

    ملحوظة: تستخدم AWS عنوان التونل IP لإنشاء نظير BGP مع Cato عبر تونل IPsec.

  6. انقر على تنزيل الإعدادات لكل من اتصالات VPN الجديدة التي أنشأتها:

    360002151218-blobid0.png
  7. داخل هذا الملف احصل على المعلومات التالية للمساعدة في إعداد تطبيق إدارة Cato:

    a. المفتاح المشترك مسبقاً

    b. إعدادات BGP (عنوان IP الخاص وASN)

    360002047057-mceclip0.png
  8. في تطبيق إدارة Cato، انتقل إلى الموقع الذي تريد إعداد IPsec/BGP.

    a. الإعداد هنا هو بالضبط كما تفعل لموقع IPsec عادي باستثناء أنك بحاجة إلى إضافة العناوين الخاص بك التي تحتوي عليها إعدادات AWS التي قمت بتنزيلها سابقًا.

    مثال على موقع IKEv1:

    360002150318-blobid7.png

    مثال على موقع IKEv2:

    AWS_IPsec_IKEv2.png

    b. في قسم BGP، أدخل العناصر التالية:

    i. ASN's

    ii. العناوين الخاصة

    iii. معلومات التوجيه


    ملاحظة: سيكون التونل ذو المقياس الأقل هو المسار المفضل.

  9. للتحقق من حالة اتصال BGP اختر إظهار حالة BGP.

  10. للتحقق في AWS، انتقل إلى Site-to-Site Connection > Select your VPC connection > Tunnel Details. من هنا يمكنك معرفة ما إذا كان اتصال VPN قائماً وإذا كانت مسارات BGP قد انتقلت إلى AWS.

    tunnel_details.png
  11. ملحوظة: إذا كنت ترغب في معرفة المسارات التي تم نشرها إلى موقع AWS، انتقل إلى Route Table > Find Your Routing Table > Select Routes.

360002150458-blobid11.png

اختبار تجاوز BGP

على الرغم من أن Amazon لا تدعم اختبار التبديل داخل منصة AWS، يمكن إجراء اختبار تجاوز BGP باستخدام تطبيق إدارة Cato:

  1. من خلف موقع Socket أو بالاتصال مع Cato Client، قم بإجراء اختبار الاتصال لجهاز داخل بيئة AWS.

  2. في تطبيق إدارة Cato، اذهب إلى موقع IPsec مع BGP.

  3. قم بتغيير عنوان IP لإنشاء تجاوز:

    تأكد من حفظ عنوان IP الأصلي، حيث ستحتاجه بعد الانتهاء من الاختبار.

    1. في قسم BGP، للاتصال الرئيسي، قم بتغيير عنوان IP الخاص بـ Cato أو Neighbor:

    2. في قسم IPsec، قم بتغيير العناوين الخاصة لـ Cato أو Neighbor إلى نفس عنوان IP في الخطوة السابقة.

    3. انقر حفظ.

  4. تبدأ عمليات الاختبار في الانخفاض ثم يفشل الاتصال وتلاحظ أن تجاوز BGP يعمل بشكل صحيح.

  5. للعودة إلى الاتصال الأساسي، قم بتغيير عناوين BGP وIPsec إلى الإعدادات الأصلية، بعد بضع اختبارات فاشلة يعود الاتصال إلى الاتصال الأساسي.

هل كان هذا المقال مفيداً؟

1 من 1 وجدوا هذا مفيداً

لا توجد تعليقات