Создание VPN-соединения

  1. В консоли управления VPC перейдите на страницу Virtual Private Network → VPN Connections.

  2. Нажмите Create VPN Connection.

  3. Заполните следующие поля:

    1. Name — название VPN-соединения.

    2. VPN Gateway — выберите созданный ранее VPN-шлюз.

    3. Local Subnet — укажите подсеть, которая будет соединяться с вашим ЦОДом или частной сетью:

      • Select subnet — выберите подсеть из списка;

      • Specify CIDR block — укажите одну или несколько подсетей или диапазон IP-адресов.

    4. Remote Gateway — укажите адрес удаленного шлюза.

    5. Remote Subnet — укажите подсеть в вашем центре обработки данных или частной сети, которые будут взаимодействовать с VPC по VPN.

      Примечание

      Удаленная и локальная подсети не могут перекрывать друг с друга. Удаленная подсеть не может перекрываться с блоками CIDR, участвующими в существующих подключениях VPC-пиринга, прямого подключения или облачного подключения, созданных для локального VPC.

    6. PSK (pre-shared key) и Confirm PSK — введите и подтвердите пароль — частный ключ, общий для двух концов VPN-соединения. Ключ должен содержать от 6 до 128 символов.

    7. Advanced Setting — настройки протокола шифрования данных IKE и политики шифрования IPsec:

      • Default — оставить настройки по умолчанию;

      • Custom — настроить политики шифрования данных вручную.

  4. Если вы выбрали вкладку Custom, заполните следующие поля:

    • IKE Policy:

      1. Authentication Algorithm — выберите алгоритм авторизации: SHA1, SHA2-256, SHA2-384, SHA2-512 или MD5.

      2. Encryption Algorithm — укажите алгоритм шифрования: AES-128, AES-192, AES-256 или 3DES.

        Примечание

        Не рекомендуется использовать алгоритм 3DES, потому что он недостаточно надежен для защиты данных.

      3. DH Algorithm — выберите алгоритм обмена ключом шифрования. Алгоритм используется на двух сторонах VPN-соединения и должен быть одинаковым.

      4. Version — выберите версию протокола IKE.

      5. Lifecycle — укажите величину жизненного цикла ключа в секундах. Ассоциация безопасности (Security Association) будет пересмотрена, если ее жизненный цикл истечет. Значение по умолчанию — 86400.

      6. Negotiation Mode — при выборе версии 1 в поле Version можно указать режим согласования — Main или Aggressive. Значение по умолчанию — Main.

    • IPsec Policy:

      1. Authentication Algorithm — выберите алгоритм авторизации: SHA1, SHA2-256, SHA2-384, SHA2-512 или MD5.

      2. Encryption Algorithm — укажите алгоритм шифрования: AES-128, AES-192, AES-256 или 3DES.

        Примечание

        Не рекомендуется использовать алгоритм 3DES, потому что он недостаточно надежен для защиты данных.

      3. PFS — совершенно прямая секретность (Perfect Forward Secrecy). Используется для согласования туннеля IPsec.

      4. Transfer Protocol — выберите протокол безопасности, используемый для передачи и инкапсуляции пользовательских данных: AH, ESP или AH-ESP.

      5. Lifecycle — укажите величину жизненного цикла ключа в секундах. Ассоциация безопасности (Security Association) будет пересмотрена, если ее жизненный цикл истечет. Значение по умолчанию — 3600.

  5. Нажмите Create Now.